Lector FEED-PHP 1.5.1
   
Formato RSS 2 iso-8859-1 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Noticias :: zonavirus.com
Noticias Antivirus - zonavirus.com
Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
Wed, 17 Jul 2019 17:46:43 +0200

Pulsar para mostrar/ocultar texto. Has instalado telegram últimamente? una copia falsa cargada de malware se cuela en 100.000 dispositivos
[Noticias]   Wed, 17 Jul 2019 17:46:43 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

¿Has instalado Telegram últimamente? Una copia falsa cargada de malware se cuela en 100.000 dispositivos



https://www.redeszone.net/app/uploads/2019/07/telegram-malware-falso.jpg?x=634&y=309

Aplicación de Telegram falsa cargada de malware



Hoy en día podemos comunicarnos de forma muy diversa con nuestros amigos y familiares. Existen muchas herramientas disponibles en la red que nos permiten enviar y recibir mensajes, fotos o vídeos. Los programas de mensajería instantánea han ganado mucho peso, sin lugar a dudas. Uno de los más populares es Telegram, que lo podemos utilizar tanto en dispositivos móviles como en equipos de escritorios. Es una opción que se basa en la privacidad y que ofrece un gran abanico de posibilidades a los usuarios. Sin embargo hoy nos hacemos eco de una aplicación no oficial de Telegram y que además está cargada con malware, que ha logrado colarse en más de 100.000 dispositivos.



Una copia falsa de Telegram se cuela en 100.000 dispositivos



Esta aplicación se ha distribuido a través de Google Play. Se trata de una versión no oficial de Telegram y que ofrecía diferentes funciones adicionales. Una manera de atraer usuarios que busquen algo más que lo básico que trae la versión original. Un error que, como hemos mencionado, ha promovido el malware en miles de equipos. Recientemente vimos que los archivos que recibimos por WhatsApp y Telegram no son tan seguros.



Hay que mencionar que esta aplicación actuaba correctamente en cuanto a su función principal, que no es otra que enviar y recibir mensajes. Sin embargo contenía malware que se instalaba en los dispositivos de las víctimas. El nombre de esta aplicación es MobonoGram 2019. Se basaba en el código legítimo de Telegram pero agregaba otras funciones maliciosas.



Algunas de estas funciones se ejecutaban de forma oculta en el dispositivo. Esto permitía, entre otras cosas, cargar páginas fraudulentas desde un servidor. Algo que podría derivar en la entrada de diferentes amenazas o realizar ataques Phishing.



Aunque estuvo en Google Play, principalmente captaban usuarios mediante sitios de terceros que les redirigían allí. Se desconoce el tiempo exacto que permaneció en la tienda oficial del sistema operativo de Google, pero se cuentan por decenas de miles los dispositivos afectados.



Según la ubicación del usuario las URL maliciosas cambian. Una manera de adaptarse al idioma o intereses de la víctima.



Estas funciones ocultas y maliciosas de esta aplicación falsa de Telegram se ejecutaban al iniciar el dispositivo. Permitían, entre otras cosas, crear un bucle de acceso a una misma web, algo que lógicamente incidía en el consumo de recursos del dispositivo e incluso podría llegar a bloquearlo.



Problema de seguridad de Telegram

https://www.redeszone.net/app/uploads/2019/07/problema-seguridad-telegram.jpg





Cómo evitar ser víctima de este tipo de problemas

Por suerte evitar infectarnos con esta aplicación falsa de Telegram es muy sencillo. Básicamente lo principal es evitar descargar aplicaciones de terceros y de plataformas que no sean oficiales. No importa qué programa o servicio vayamos a utilizar. Siempre es recomendable descargar la versión oficial y de esta forma no comprometer nuestros sistemas.



Además, es muy importante contar con programas y herramientas de seguridad que puedan ayudarnos a evitar la entrada de malware. Un buen antivirus puede frenar la entrada de amenazas que pongan en riesgo el buen funcionamiento del sistema.



Del mismo modo ese sistema y aplicaciones que utilicemos tienen que estar actualizados. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes. Es vital tener los últimos parches instalados y evitarlo.









Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/07/16/copia-falsa-telegram-malware-google-play/...



Pulsar para mostrar/ocultar texto. Cómo podríamos infectarnos al ver un vídeo de you tube
[Noticias]   Mon, 15 Jul 2019 10:28:25 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

https://www.redeszone.net/app/uploads/2019/07/malware-youtube.jpg?x=634&y=309

Malware a través de YouTube



Internet ha cambiado nuestros hábitos en los últimos años. Han surgido plataformas muy variadas que ofrecen un gran abanico de posibilidades. Uno de los cambios que ha habido es en la manera en la que vemos la televisión. Hoy en día no necesitamos estar delante de la tele cuando vayan a emitir nuestra serie favorita o ver un programa; simplemente podemos verlo a través de Internet en cualquier momento. En este sentido han surgido plataformas como YouTube, donde podemos ver infinidad de vídeos de todo tipo. Ahora bien, la seguridad no siempre está presente. En este artículo vamos a explicar cómo podríamos infectarnos o poner en peligro nuestro equipo a través de YouTube.



Cómo podríamos infectarnos al ver un vídeo de YouTube



De primeras puede parecer difícil infectarse con malware a través de YouTube. La verdad es que no es algo común, ni mucho menos. Sin embargo es una posibilidad que está presente. Los ciberdelincuentes utilizan aquello donde más usuarios hay para poder tener una mayor probabilidad de éxito. YouTube es una de las plataformas más conocidas y utilizadas, por lo que también pueden utilizar estos medios.



Lo más frecuente es que intenten que hagamos clic a través de un enlace fraudulento. Puede que agreguen un enlace a un tercer sitio donde podríamos comprometer nuestro dispositivo al descargar software malicioso o llevarnos a un sitio para iniciar sesión falso y que se trata realmente de un ataque Phishing.



En este sentido, para evitar caer en el peligro de infectarnos con un virus a través de YouTube es muy importante no hacer clic en enlaces en la descripción de los vídeos. Siempre hay que estar alerta y sospechar. Conviene asegurarnos de que realmente ese link es legítimo y no va a ser un problema de seguridad.



A veces puede que ese link nos ofrezca la supuesta visualización de una película completa, por ejemplo. En realidad es una estafa y es más que probable que nos lleve a una web falsa. También podría ocurrir que nos prometan la descargar de una aplicación o archivo de juego.



Consejos para evitar virus en YouTube



Cuidado con los comentarios de los vídeos de YouTube

Además, otro lugar donde podemos toparnos con enlaces falsos es en los comentarios. En este caso hay que tener incluso más cuidado, ya que ahí podría escribir cualquier usuario. Hay que evitar acceder a enlaces que puedan resultar en un fraude y comprometer seriamente nuestra seguridad y privacidad.



Por otra parte, es vital contar con la aplicación oficial, así como acceder desde la página legítima. Una manera que utilizan los ciberdelincuentes de atacar a los usuarios es mediante links falsos que simulan ser de YouTube pero que realmente nos llevan a sitios de terceros o que incluso nos pidan nuestras credenciales para robar la contraseña. Siempre hay que asegurarse de que estamos en una página oficial y en caso de utilizar la aplicación, descargarla de fuentes oficiales.



Del mismo modo, es muy importante tener siempre programas y herramientas de seguridad en nuestros dispositivos. De esta forma podremos evitar el malware y protegernos de las amenazas. Además, es interesante tener siempre los sistemas y aplicaciones actualizados.











ver información original al respecto en Fuente>

https://www.redeszone.net/2019/07/13/infectarnos-video-youtube-consejos/...



Pulsar para mostrar/ocultar texto. J2team: conoce esta extensión para chrome que te protege de botones ocultos, phishing y páginas fraudulentas
[Noticias]   Mon, 15 Jul 2019 10:11:54 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

J2TEAM: conoce esta extensión para Chrome que te protege de botones ocultos, Phishing y páginas fraudulentas



https://www.redeszone.net/app/uploads/2019/07/extension-seguridad-chrome.jpg?x=634&y=309



La seguridad y privacidad son factores que los usuarios de Internet valoran mucho. Hoy en día podemos utilizar muchas herramientas que nos protegen de las amenazas existentes. Sin embargo también son muchas las variedades de malware y técnicas que utilizan los piratas informáticos para delinquir. Si hablamos de los navegadores podemos decir que son una de las principales fuentes de entrada. En este artículo vamos a hablar de J2TEAM, una interesante extensión para Google Chrome que nos protege a la hora de navegar.



J2TEAM, una interesante extensión de Chrome para mejorar la seguridad



Google Chrome es hoy en día el navegador más utilizado por los usuarios. Es el favorito en las diferentes plataformas. Esto hace que también cuente con múltiples herramientas disponibles. Las extensiones son muy variadas e interesantes para nuestro día a día. Ofrecen un amplio abanico de posibilidades.



Entre estas extensiones también encontramos algunas de seguridad y privacidad. Un ejemplo es J2TEAM, de la cual nos hacemos eco en este artículo. Está especialmente diseñada para proteger a los usuarios de ataques Phishing y páginas fraudulentas a la hora de navegar. Ya sabemos que en la red podemos toparnos con muchos sitios falsos que tienen como objetivo robar nuestros datos y simulan ser páginas legítimas.



Permite estar protegidos en tiempo real a la hora de navegar con Google Chrome. Nos protege del posible malware que aparezca, así como botones ocultos y fraudulentos, ataques de suplantación de identidad o incluso forzar a algunas páginas a acceder por HTTPS si está disponible.



Pero además de esto también ofrece una serie de características orientadas en la privacidad. Es posible incluso configurar algunos aspectos para Facebook, la red social más utilizada hoy en día. Podemos, entre otras cosas, evitar el rastreo y ocultar la actividad en el chat.



Cómo utilizar J2TEAM



Utilizar J2TEAM en Google Chrome es muy sencillo. Lo primero que tenemos que hacer es descargarla de la tienda oficial del navegador. Siempre recomendamos bajar este tipo de programas desde fuentes oficiales. De esta forma evitamos el riesgo de agregar software que ha sido modificado de forma maliciosa.



El proceso de instalación es muy sencillo. Una vez le demos a agregar comenzará a instalarlo y concluirá en unos segundos. Rápidamente veremos el icono de la extensión en la parte de arriba del navegador.



J2TEAM extensión de seguridad para Chrome

https://www.redeszone.net/app/uploads/2019/07/j2team-extension-seguridad.jpg





Automáticamente veremos que se abre una nueva pestaña. Aquí podemos configurar diferentes parámetros de la extensión. Una manera interesante de tener un control total y adaptarla a lo que realmente necesitamos. Podemos marcar todas las opciones o únicamente aquellas que nos interesan.



Hay que mencionar que esta extensión es gratuita y funciona correctamente en la versión gratuita. Sin embargo podemos optar a la versión Premium también. Allí encontraremos algunas opciones añadidas.



En definitiva, J2TEAM es una interesante extensión para Google Chrome que nos ayuda a mejorar la seguridad y privacidad a la hora de navegar. Nos lanzará alertas cuando nos encontremos en un sitio que considera inseguro y que podría comprometer nuestros datos. Os dejamos también una lista de extensiones de seguridad para Chrome y Firefox.







Ver información original al respecto en Fuente>

https://www.redeszone.net/2019/07/13/j2team-extension-chrome-seguridad-privacidad/...



Pulsar para mostrar/ocultar texto. Eeuu multa a facebook con 5.000 millones por violar la privacidad de sus usuarios
[Noticias]   Sun, 14 Jul 2019 08:25:56 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

EEUU multa a Facebook con 5.000 millones por violar la privacidad de sus usuarios



La sanción a Facebook todavía no ha sido hecha efectiva, y presumiblemente irá acompañada de una serie de restricciones a cómo la empresa trata la información personal de sus usuario



https://e00-elmundo.uecdn.es/assets/multimedia/imagenes/2019/07/12/15629666696606.jpg

Logotipos de Facebook. AFP



Seguridad. Facebook, ante la mayor multa de su historia por sus problemas de privacidad



La Comisión Federal de Comercio (FTC, según sus siglas en inglés), ha decidido imponer una multa de aproximadamente 5.000 millones de dólares (4.400 millones de euros) a Facebook por las violaciones sistemáticas por parte de esa red social de la privacidad de sus usuarios. Según la agencia de noticias Bloomberg, la multa es la segunda más alta impuesta por la FTC, que es uno de los organismos de defensa de la competencia en Estados Unidos, solo por detrás de la sanción de 10.000 millones de dólares (8.800 millones de euros) a la empresa automovilística alemana Volkswagen en 2017.



La sanción a Facebook todavía no ha sido hecha efectiva, y presumiblemente irá acompañada de una serie de restricciones a cómo la empresa trata la información personal de sus usuarios, que la compañía firma son 2.700 millones de personas en todo el mundo salvo China (donde está prohibida), aunque otros consideran esa cifra exagerada.



La investigación se inició tras el escándalo de Cambridge Analytica, cuando el diario británico Guardian y el estadounidense New York Times descubrieron que lo que aprecia una inofensiva app en la web de Facebook había sido, en realidad, un sistema para transmitir información de los usaros de la plataforma a la campaña de Donald Trump sin que aquéllos lo supieran. Sin embargo, la multa se debe a muchas otras instancias en las que Facebook violó los términos de uso con sus usuarios, e incluso los acuerdos a los que había llegado con los reguladores estadounidenses. La compañía también está siendo investigada por las autoridades antimonopolio del Reino Unido y por las de la UE, en este caso, también por su uso de la información de los usuarios.



La multa se sitúa en el rango más alto de las previsiones de Facebook, y no va a dejar satisfechos a muchos. De los cinco miembros de la FTC que votaron la sanción, tres - todos republicanos - lo hicieron a favor, y dos - demócratas - en contra, presumiblemente porque querían medidas más duras contra la empresa de Mark Zuckerberg.





Ver información original al respecto en Fuente>

https://www.elmundo.es/economia/empresas/2019/07/12/5d28fadcfdddff187f8b462a.html...



Pulsar para mostrar/ocultar texto. Vulnerabilidades en teclados y ratones logitech permiten espiar a sus usuarios.
[Noticias]   Sat, 13 Jul 2019 14:57:09 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un elevado número de teclados y ratones inalámbricos de Logitech presentan vulnerabilidades de seguridad. Un atacante podría espiar las pulsaciones e incluso infectar la máquina.



El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos.



Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima.



Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet.



LOGItacker by @mame82 works like a charm for injection on K400+, and this test gives me few ideas to include in this project 🙂 -> Red team tests are going to be wild! pic.twitter.com/aOWxCBIHwM

— Sébastien Dudek (@FlUxIuS) July 4, 2019



Según el fabricante, cualquier dispositivo de la firma Logitech con la tecnología de radio Unifying es vulnerable. Esta clase de tecnología está presente en los dispositivos de la compañía desde el año 2009. Los receptores USB vulnerables son reconocidos por un pequeño logo naranja con forma de estrella.



La serie gaming Lightspeed y los dispositivos apuntadores R500 y Spotlight están también afectados. Los punteros láser R400, R700 y R800 no son vulnerables a este ataque, pero sí lo son a otro ataque ya descubierto conocido como Mousejack.



Las dos vulnerabilidades, tienen como identificadores CVE-2019-13053 y CVE-2019-13052.



La vulnerabilidad CVE-2019-13053 permite a un atacante remoto inyectar cualquier pulsación en la comunicación de radio cifrada sin necesidad de conocer la clave criptográfica. Para lograrlo, el atacante sólo necesitaría acceso temporal al teclado. Según Mengs, otra forma de inyectar pulsaciones sería observando durante unos segundos el trafico de radio mientras el usuario está escribiendo y al mismo tiempo, procesar esa información para atacar el cifrado.



La segunda vulnerabilidad, con identificador CVE-2019-13052 permite a un atacante descifrar la comunicación entre el teclado y la máquina anfitriona si se ha interceptado el proceso de emparejamiento.



Para protegerse de estas vulnerabilidades es conveniente actualizar el firmware a la versión más reciente en los dispositivos afectados. Logitech recomienda usar el programa Logitech Firmware Update Tool SecureDFU para llevar a cabo la actualización.



Ver información original al respecto en Fuente>

https://www.adslzone.net/2019/07/08/logitech-vulnerabilidad-unifying-ratones/...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.68
[Noticias]   Sat, 13 Jul 2019 14:26:51 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.68 del ElistarA de hoy







ElistarA







---v41.68-(12 de Julio del 2019) (Muestras de (2)BackDoor.NetWired "Hostes.exe y svcs.exe", KeyLogger.Remcos "EmTZGJNGmJi.exe", (2)Malware.DHCPMon "udpsv.exe", (6)Malware.Elenoocka "*.exe" y Spy.Weecnaw "*.exe")









saludos



ms, 12-7-2019
...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.68 de hoy
[Noticias]   Sat, 13 Jul 2019 13:13:55 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.68











BackDoor.NetWired





Malware.Androm





Malware.DHCPMon





Malware.Elenoocka





Spy.Weecnaw





KeyLogger.Remcos























saludos



ms, 12-7-2019
...



Pulsar para mostrar/ocultar texto. Nuevo mail que aparenta venir de "dhl expres" y contiene anexado un malware pws fareit
[Noticias]   Sat, 13 Jul 2019 12:38:01 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Firmado por "DHL expres" llega este mail anexando fichero malware con captura de datos





TEXTO DEL MAIL



_______________



Asunto: Tax Invoice

De: Bincy Vijoy <ei@edaviation.net>

Fecha: 11/07/2019 14:40



Dear customer,

Attached is your DHL tax invoice.



Kindly review it and settle the outstanding ASAP.



Best Regards,



DHL express









ANEXADO : Tax Invoice (3).ZIP ---> Contiene fichero malicioso Tax Invoice (3).exe con PWS Fareit



_________________



El preanalisis de virustotal ofrece el siguiente informe:



https://www.virustotal.com/gui/file/45778e37859c1423a3d7c6e19d7b3afd733168bfb47263cbff4aae84d4b4cab1/detection





A partir del ElistarA 41.68 de hoy ya controlamos este malware como PWS Fareit





Esperamos que lo indicado les sirva de utilidad



Y recuerden no ejecutar ningun fichero anexado a un mail no solicitado ...





saludos



ms, 12-7-2019...



Pulsar para mostrar/ocultar texto. Nuevo mail que aparenta venir de netflix pero lleva a un phishing netflixre ...
[Noticias]   Sat, 13 Jul 2019 11:25:29 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NUEVO MAIL QUE APARENTA VENIR DE NETFLIX PERO LLEVA A UN PHISHING NETFLIXRE ...





Está llegando un mail con un enlace acortado que lleva a NETFLIXRE... y pide entrada de datos



El texto del mail es el siguiente:



__________________________________





Asunto: Importante: No hemos podido renovar su membresía

De: Netflix <service@tello.com>

Fecha: 12/07/2019 9:49

Para: destinatario



Netflix

RENOVACIÓN DE LA MEMBRESÍA

No pudimos renovar su membresía para el próximo ciclo de facturación de su suscripción, por lo tanto, suspenderemos su membresía si no recibimos una respuesta dentro de las 72 horas.



Obviamente, nos encantaría mantener su membresía. Si cambia de opinión, simplemente puede reiniciar su membresía para disfrutar de los mejores programas de TV y películas.



RENOVAR MEMBRESIA ---> Enlace acortado malicioso a http://bit.do/eZLAj



- Tus amigos en Netflix





.......





Este mensaje le fue enviado por Netflix.

SRC: 12550_en-ES_ES

El uso del servicio y el sitio web de Netflix está sujeto a nuestra Términos de Uso y Declaracion de privacidad.

Netflix International B.V.?





_________________





Al pulsar en el enlace ofrecido conduce a un phishing de NETFLIX donde pide datos

En dicha pagina se puede ver explicación en árabe sobre segundo canal de noticias, por lo que se supone que el origen y destindo de dicho phishing es de http://2m.ma/ar/ (Marruecos)





Mucho cuidado con ello, y como siempre recordamos que, de los mails no solicitados, no se debe hacer caso, ni ejecutar ficheros anexados, ni pulsar en enlaces, ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)





Y si se quiere saber el enlace real de uno acortado, recomedamos entrarlo en https://unshorten.it/ para saber realmente donde lleva...





Esperando que lo indicado les será de utilidad. reciban saludos





ms, 12-7-2019





NOTA IMPORTANTE : ESTAN LLEGANDO REPETIDOS MAILS IDENTICOS AL RESPECTO. MUCHO CUIDADO CON ELLOS !!!...



Pulsar para mostrar/ocultar texto. Cuidado: un virus infecta 25 millones de móviles android y sustituye sus aplicaciones
[Noticias]   Fri, 12 Jul 2019 18:44:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Cuidado: Un virus infecta 25 millones de móviles Android y sustituye sus aplicaciones



https://static3.abc.es/media/tecnologia/2019/07/10/play-store-kByE--1240x698@abc.jpg



El «malware» podría utilizarse para fines mucho más intrusivos y perjudiciales, como el robo de credenciales bancarias y las escuchas clandestinas



La compañía de ciberseguridad Check Point ha descubierto un «malware» que se aprovecha de vulnerabilidades del sistema operativo Android. Según afirma, este virus reemplaza aplicaciones por códigos maliciosos sin que los usuarios sean conscientes. Hasta el momento ha infectado alrededor de 25 millones de teléfonos móviles.





El «malware», que se conoce como «Agent Smith», simula ser una aplicación de Google y utiliza su amplio acceso a los recursos de los dispositivos para mostrar anuncios fraudulentos para lucrarse. Sin embargo, se ha descubierto que podría utilizarse para fines mucho más intrusivos y perjudiciales, como el robo de credenciales bancarias y las escuchas clandestinas.



Las mayor número de víctimas de este virus se encuentran en la India, aunque también en otros países asiáticos, como Pakistán y Bangladesh también se han visto afectados. Reino Unido, Australia y Estados Unidos también han registrado un número de usuarios afectados por este malware.





Check Point, por su parte, ha estado trabajando con Google para dar solución al problema. Según la empresa de ciberseguridad, «en este momento no queda ninguna aplicación infectada en Play Store».



Ver información original al respecto en Fuente:

https://www.abc.es/tecnologia/moviles/aplicaciones/abci-cuidado-virus-infecta-25-millones-moviles-android-y-sustituye-aplicaciones-201907101913_noticia.html





saludos



ms, 11-7-2019...



Pulsar para mostrar/ocultar texto. Vulnerabilidades en teclados y ratones logitech permiten espiar a sus usuarios.
[Noticias]   Fri, 12 Jul 2019 14:54:49 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un elevado número de teclados y ratones inalámbricos de Logitech presentan vulnerabilidades de seguridad. Un atacante podría espiar las pulsaciones e incluso infectar la máquina.


High_Resolution_JPG-K400_Charcoal_TOP-0dcddd57ed9747fa.jpg

El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos.



Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima.



Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet.


LOGItacker by @mame82 works like a charm for injection on K400+, and this test gives me few ideas to include in this project 🙂 -> Red team tests are going to be wild! pic.twitter.com/aOWxCBIHwM



— Sébastien Dudek (@FlUxIuS) July 4, 2019


Según el fabricante, cualquier dispositivo de la firma Logitech con la tecnología de radio Unifying es vulnerable. Esta clase de tecnología está presente en los dispositivos de la compañía desde el año 2009. Los receptores USB vulnerables son reconocidos por un pequeño logo naranja con forma de estrella.



La serie gaming Lightspeed y los dispositivos apuntadores R500 y Spotlight están también afectados. Los punteros láser R400, R700 y R800 no son vulnerables a este ataque, pero sí lo son a otro ataque ya descubierto conocido como Mousejack.



Las dos vulnerabilidades, tienen como identificadores CVE-2019-13053 y CVE-2019-13052.



La vulnerabilidad CVE-2019-13053 permite a un atacante remoto inyectar cualquier pulsación en la comunicación de radio cifrada sin necesidad de conocer la clave criptográfica. Para lograrlo, el atacante sólo necesitaría acceso temporal al teclado. Según Mengs, otra forma de inyectar pulsaciones sería observando durante unos segundos el trafico de radio mientras el usuario está escribiendo y al mismo tiempo, procesar esa información para atacar el cifrado.



La segunda vulnerabilidad, con identificador CVE-2019-13052 permite a un atacante descifrar la comunicación entre el teclado y la máquina anfitriona si se ha interceptado el proceso de emparejamiento.



Para protegerse de estas vulnerabilidades es conveniente actualizar el firmware a la versión más reciente en los dispositivos afectados. Logitech recomienda usar el programa Logitech Firmware Update Tool SecureDFU para llevar a cabo la actualización.





https://unaaldia.hispasec.com/2019/07/vulnerabilidades-en-teclados-y-ratones-logitech-permiten-espiar-a-sus-usuarios.html...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.67
[Noticias]   Fri, 12 Jul 2019 14:20:11 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.67 del ElistarA de hoy







ElistarA







---v41.67-(11 de Julio del 2019) (Muestras de BackDoor.Kirts "win****.exe", (3)BackDoor.NetWired "Host.exe, scdsgd.exe y sdvsad.exe", KeyLogger.Ekstak "*.exe", (7)Malware.Elenoocka "*.exe", Malware.KillMBR "ctfmon.exe", Malware.URLIni.F "nltest.bat", Ransom.DOCM "*.exe", RiskTool.BitCoinMiner.BW "windrv32.exe" y (2)Trojan.Totbrick "*.exe")









saludos



ms, 11-7-2019
...



Pulsar para mostrar/ocultar texto. Malware killmbr : elimina la tabla de particion y sigue vivo ...
[Noticias]   Fri, 12 Jul 2019 12:55:05 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Un nuevo malware muy peligroso se instala por ejecución de un downloader y a los pocos segundos lanza un RESET y el ordenador ya no arranca: Ha sobreescrito con ceros todo el sector 001, donde había la tabla de partición



Si se tiene la partición salvada en otro sector, puede arrancarse con u Pilitos por ejemplo y copiar el sector salvado sobre dicho sector de inicio, y luego arrancar en MODO SEGURO y eliminar la clave O4 que lanza el ejecutable maldito, o pasar el ElistarA > 41.67 que ya hará limpieza, pero para el usuario normal, sin dicha copia de seguridad, lo tendría dificil ...



El preanalisis de virustotal del fichero malware ofrece el siguiente informe:



https://www.virustotal.com/gui/file/0e7bf8c1b35e410568977607fdd97e433f91bb4b46a59f1ec7bd137542e6024f/detection



Lo mas importante es que tras eliminar el sector de inicio, la clave y el fichero siguen vivos, por lo que tras el posible reinicio normal, vuelve a las andadas, y volveremos a estar como al principio, asi que no basta con restaurar dicho sector, sino que hay que eliminar la clave y el fichero en cuestión.



Microsoft lo detecta como Trojan:Win32/Zegost.CJ!bit



Afortunadamente la mayoria de antivirus actuales lo controlan, (43 de 65), pero dado lo maligno que es, hay que tener mucho cuidado con él !!!





saludos



ms, 11-7-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.67 de hoy
[Noticias]   Fri, 12 Jul 2019 10:24:53 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.67













BackDoor.Kirts

https://www.virustotal.com/gui/file/6379c818071dbb2ef35c6f56c1bcee95da8791a5f24f4f74cd6c5deb788384e3/detection





Malware.Elenoocka

https://www.virustotal.com/gui/file/8c2748e67d924c67db803fe95b2616ca375d9827e5ca4457e6d4e965b79170b2/detection





Malware.URLIni.F

https://www.virustotal.com/gui/file/8043475d2f1667d9aa91e20c15b7d4df165ba767dbd3d8a06bae217ba50e1c0a/detection





Trojan.Totbrick, TrickBot o Trickster

https://www.virustotal.com/gui/file/6379c818071dbb2ef35c6f56c1bcee95da8791a5f24f4f74cd6c5deb788384e3/detection





Malware KILLMBR

https://www.virustotal.com/gui/file/0e7bf8c1b35e410568977607fdd97e433f91bb4b46a59f1ec7bd137542e6024f/detection





BackDoor.NetWired

https://www.virustotal.com/gui/file/0e5a9788a8d738f835cd1fe20dda69cb3a55c933a0e8ac5ca63d4b1b9ca347d5/detection





KeyLogger.Ekstak

https://www.virustotal.com/gui/file/4ab53f0cd737fe09dcd82190dfd55d3c2429b7c504a598bc95c3ebe79fb72048/detection



















saludos



ms, 11-7-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.66
[Noticias]   Thu, 11 Jul 2019 18:37:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

-Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.65 del ElistarA de hoy







ElistarA









--v41.66-(10 de Julio del 2019) (Muestras de BackDoor.Kirts "win****.exe", KeyLogger.VBKryjetor "win_services.exe", (6)Malware.Elenoocka "*.exe", Malware.GCleaner "Garbage Cleaner.exe", RiskTool.BitCoinMiner.BW "windrv32.exe" y Trojan.Neurevt "aywa539e.exe")







saludos



ms, 10-7-2019
...



Pulsar para mostrar/ocultar texto. Microsoft lanza los nuevos parches de julio 2019 para windows 10
[Noticias]   Thu, 11 Jul 2019 11:12:26 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Microsoft lanza los nuevos parches de julio 2019 para Windows 10





https://www.softzone.es/app/uploads-softzone.es/2019/07/patch-800x419.jpg

Patch tuesday Windows



Siendo fiel a su cita de todos los segundos martes de cada mes, Microsoft acaba de enviar a todos los dispositivos compatibles una nueva tanda de actualizaciones acumulativas y parches de seguridad para las versiones de Windows que aún reciben soporte oficial de la firma, todo ello correspondiente al Patch Tuesday del mes de julio de 2019.



Aunque todos los parches de seguridad mensuales de este tipo son importantes, debemos prestar una especial atención a los enviados para la más reciente versión del sistema, nos referimos a Windows 10 May 2019 Update que, como espera Microsoft, poco a poco va creciendo en cuanto a su penetración de mercado, aunque va despacio.



Sin embargo en este caso no es tan mala noticia, ya que en gran medida esto se debe a que la propia Microsoft está enviando la nueva versión del sistema de una manera más escalonada para así evitar que los usuarios reciban en sus equipos los posibles errores que la May 2019 pueda integrar. Pues bien, centrándonos en esta versión en concreto de Windows 10, diremos que los de Redmond acaban de enviar para la misma la acumulativa KB4507453 correspondiente al Patch Tuesday de julio 2019 resolviendo diversos problemas detectados en la 1903.



Así, entre estos podemos destacar que se ha resuelto un problema que puede hacer que BitLocker pase al modo recuperación al mismo tiempo que se instalan las últimas actualizaciones, mientras que se ha abordado un fallo que hace que los usuarios de Realidad Mixta en Windows 10 no reciban bien la señal tras conectar los correspondientes dispositivos compatibles.



https://www.softzone.es/app/uploads-softzone.es/2019/07/bit-655x417.jpg

BirLocker



Al mismo tiempo se han enviado parches de seguridad para otros elementos del sistema como Windows Server, Windows Kernel, Microsoft HoloLens, Internet Explorer, o Microsoft Edge, entre otros. Eso sí, tal y como se ha confirmado, hay fallos reconocidos que no se han solucionado por el momento como uno relacionado con Windows Sandbox, por ejemplo.

Parches de seguridad y correcciones de Windows 10 que llegan en el Patch Tuesday de julio



Cambiando de tercio, los usuarios de Windows 10 October 2018 Update, que en estos momentos son mayoría, igualmente reciben la acumulativa KB4507469 disponible a través de Windows Update. Gracias a esta se ha resuelto un problema que puede hacer que el sistema no responda cuando una aplicación utiliza la API CameraCaptureUI, y lo mismo sucede con la aplicación de BitLocker que hemos comentado anteriormente en la versión 1903.



Al igual que antes, hay problemas que aún no se han resuelto aquí, como una pantalla negra que puede aparecer durante el primer inicio de sesión después de instalar las actualizaciones, lo que se soluciona presionando Ctrl + Alt + Spr y reiniciando el PC.



Estas actualizaciones acumulativas de las que os hemos hablado deberían llegar a los equipos compatibles a través de la función Windows Update integrada en de Windows 10. Sin embargo hay casos en los que esto no es así, por lo que aquí os ofrecemos los enlaces de descarga desde el catálogo oficial de la firma para que podáis descargarlas vosotros mismos en caso necesario:



KB4507453 Windows 10 versión 1903 https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507453%20



KB4507469 Windows 10 versión 1809 https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507469%20



KB4507435 Windows 10 versión 1803 https://www.catalog.update.microsoft.com/Search.aspx?q=KB4507435%20







Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/parches-julio-2019-windows-10-problemas-bitlocker/







Ver información complementaria en https://www.redeszone.net/2019/07/10/actualiza-windows-10-parches-julio-2019/...



Pulsar para mostrar/ocultar texto. Nuevo malware gcleaner (garbage cleaner) que descarga falsas utilidades y ralentiza el ordenador, y roba contraseñas
[Noticias]   Thu, 11 Jul 2019 10:39:04 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

NUEVO MALWARE GCLEANER (GARBAGE CLEANER) QUE DESCARGA FALSAS UTILIDADES Y RALENTIZA EL ORDENADOR, ROBA CONTRASEÑAS Y LAS ENVIA EN FICHERO Encrypted.zip





Se trata de una nueva variante de malware que se descarga e instala en





http://g-cleaner.info/main.exe

http://g-cleaner.info/settings.dll



Es original de Rusia



No queda residente y solo se instala para poder ser ejecutada desde un link en el escritorio



Cuando el usuario ejecuta el G-Cleaner, descarga los componentes principales de la utilidad falsa y los guarda en la carpeta C:\ProgramData\Garbage Cleaner o C:\ProgramData\G-Cleaner según la versión.



Luego, extraerá y ejecutará un archivo en el directorio %Temp%. Este archivo es el componente de malware que intentará robar contraseñas y otra información.



También se comunicará con el servidor de comando y control de delincuentes mediante el script gate.php y enviará el archivo Encrypted.zip, que contiene la información robada.





Lo pasamos a controlar a partir del ElistarA 41.66 de hoy





saludos



ms, 10-7-2019...



Pulsar para mostrar/ocultar texto. Informes de los preanalisis de virustotal sobre nuevas muestras que pasaremos a controlar con elistara 41.66 de hoy
[Noticias]   Thu, 11 Jul 2019 09:38:23 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Extracto de los análisis de nuevas muestras de malware que añadiremos al control del ElistarA 41.66









BackDoor.Kirts

https://www.virustotal.com/gui/file/9dbbb31e9df0c42d83a0fa7b610a9438dc3d727d8dd7eaa81418df25f87d5981/detection





RiskTool.BitCoinMiner.BW

https://www.virustotal.com/gui/file/741f2e08c27a104048826a2f04e46cc91f77e6cfdc06f0f818543c84f9e97560/detection





Malware.Elenoocka

https://www.virustotal.com/gui/file/9033185556fdb6720183cf7290a2ce841bb7b16fc01575b08742b31da5df53f0/detection





Malware.GCleaner

https://www.virustotal.com/gui/file/4a702c33e4e15617b56f545a956aec37c92585217091c1e2ca08180380709b6b/detection





Malware.Androm

https://www.virustotal.com/gui/file/ca43ab2e8bafe6c3051bec7b1412e3580109c2049746d088022cfb0b808c4f13/detection



KeyLogger.VBKryjetor

https://www.virustotal.com/gui/file/2ab9cdf00d698329e85f77db825c8ef6f2c626f9454847a2a095b3876c181233/detection

















saludos



ms, 10-7-2019...



Pulsar para mostrar/ocultar texto. Nueva version de utilidad elistara 41.65
[Noticias]   Wed, 10 Jul 2019 14:36:19 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Para control de nuevas variantes víricas según muestras recibidas, hemos desarrollado la nueva versión 41.65 del ElistarA de hoy







ElistarA





---v41.65-( 9 de Julio del 2019) (Muestras de (3)Malware.Elenoocka "*.exe", Malware.Foisdiu, (2)Malware.WinCXC "*.exe", Spy.AveMaria "MyApp.exe", Spy.Apps "MSBuild.exe", (4)Trojan.Totbrick "*.exe" y (5)Trojan.Wacatac.B "*.exe")









saludos



ms, 9-7-2019
...



Pulsar para mostrar/ocultar texto. Nuevo mail phishing de bankia que pide datos
[Noticias]   Wed, 10 Jul 2019 13:29:32 +0200
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es)

Otro mail con phishing, esta vez de Bankia, contiene enlace para acceso ma site que pide entrada de datos



TEXTO DEL MAIL

______________



Asunto: Alerta de seguridad

De: "BANKIA S.A" <no-reply@bankia.es>

Fecha: 09/07/2019 12:06

Para: undisclosed-recipients:;



B A N K I A





Estimado Cliente:



Descubrimos varios inicios de sesión fallidos en su cuenta y debe verificar el estado de su cuenta.



Inicie sesión en Bankia y valide su cuenta ---> ENLACE MALICIOSO A https://concealncarry.net/sponsors/deal/bkia434423/?RwOi8vd3d3LnczLm9yZy8xOTk5L3hodG1sIiBkaXI9Imx0ciIgbGFuZz0



El incumplimiento de los requisitos dará lugar a la suspensión de sus cuentas con nosotros.



Gracias por ser un cliente valios



Sinceramente,



Equipo de banca en línea

Bankia S.A



_____________





Como siempre, recordamos que, de los mails no solicitados, no se debe hacer caso, ni ejecutar ficheros anexados, ni pulsar en enlaces, ni imagenes contenidos en ellos, y por supuesto, NO ENVIAR DATOS QUE PUDIERAN PEDIR NI DINERO EN NINGUNA MONEDA (ni €, ni $ ni BTC ...)...



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 3.3752582073212 segundos