Lo + Nuevo
Tag

ciberseguridad

Visitando

Se lanzó la edición 2022-2023 de C1b3rWall Academy, un completo curso online y gratuito sobre seguridad informática que dicta la Policía Nacional de España.

C1b3rWall Academy es una acción formativa integrada dentro del Proyecto C1b3rWall de la Policía Nacional de España. Fue creado en el 2017 en la Escuela Nacional de Policía (España) para la difusión de la cultura de ciberseguridad, las disciplinas tecnológicas asociadas y fortalecimiento de la prevención del cibercrimen. 

   El objetivo es la capacitación del conjunto de la ciudadanía y de los profesionales en el ámbito de la seguridad digital tanto del sector privado como del público, con la colaboración académica, institucional y empresarial.

La edición online del C1b3rWall Academy 2020-21 reunió a más de 41.000 personas de 82 países diferentes. Participaron más de 130 ponentes entre los que figuraron miembros de Policía Nacional, universidades, asociaciones y empresas con reconocido prestigio en el ámbito de la ciberseguridad, así como 38 comunidades de hackers de ámbito nacional e internacional. Edición con cifras refrendadas, de nuevo, en C1b3rWall Academy 2021-22, con la participación de 114 ponentes y una demanda con medias de 31.000 personas por curso y picos por encima de los 40.000 alumnos (de más de 80 países).

Edición 2022-23

En esta nueva edición que aquí presentamos, C1b3rWall Academy 2022-23, pretendemos llegar a más ciudadanía. Para ello, se orienta a todos los interesados e interesadas desde el inicio del programa con la definición de los públicos objetivo, las áreas de conocimiento específico y la adecuación de los perfiles técnicos para cada uno de los contenidos de los módulos. 

Ya está abierta la matrícula para la edición 2022-2023 de C1b3rWall Academy, un programa de formación gratuita en ciberseguridad creado por la Policía Nacional de España y que se realiza con la coordinación de la Universidad de Salamanca. Se trata de un curso online muy completo repleto de material que tendrá como docentes a profesionales de la Policía Nacional y de las universidades, así como expertos de organizaciones y empresas reconocidas en la industria de la ciberseguridad.

Encontrarán material de interés tanto profesionales técnicos que busquen formación en áreas específicas, empresas, organismos públicos, negocios, así como familias que busquen aprender sobre seguridad informática,

El curso puede realizarse al ritmo individual de cada persona y está dividido en 20 módulos que se irán abriendo paulatinamente y se mantendrán abiertos hasta la finalización del curso. Probablemente a fines de 2023. Esto permitirá a quienes se inscriban a poder revisar cada uno de los materiales y contenidos a demanda.

Utilizando el filtro disponible en la sección Módulos de página principal se puede observar que el programa está dividido además en siete áreas temáticas, siete perfiles de público diferente y por área de especialización, lo que permite a las personas elegir filtros para seguir los cursos más orientados a su interés.

El filtro área temática incluye:

  • Blockchain, ley y tecnología
  • Cibercrimen
  • Ciberinteligencia
  • Ciberseguridad
  • Ciberseguridad y empresas
  • Concienciación en ciberseguridad
  • Disciplina asociada a la ciberseguridad

División por tipos de público:

  • Administración pública
  • Educadores
  • Empresas
  • Familias
  • Fuerzas y cuerpos de seguridad
  • Técnicos

Como podemos apreciar con los diferentes perfiles, el abanico de temas es amplio y hay material de interés tanto para perfiles técnicos, para profesionales de las fuerzas de seguridad o hasta para familias.

Por último, el otro filtro para los cursos está orientada diferente áreas de especialización dentro de la ciberseguridad.

  • Responsable de seguridad de la información (CISO)
  • Respuesta a incidentes
  • Legaltech, políticas de cumplimiento o “compliance”
  • Especialista en ciberinteligencia y amenazas
  • Arquitecto de ciberseguridad o ingeniero de software
  • Auditoría de ciberseguridad
  • Formador, divulgador, concienciación y capacitación en ciberseguridad
  • Gobernanza, políticas y operaciones en ciberseguridad
  • Ciberinvestigación
  • Análisis y gestión de riesgos de ciberseguridad
  • Investigador – analista forense digital
  • Pentester

La edición 2021-2022 de este curso se lanzó en septiembre de 2021 y se inscribieron más de 41.000 personas de 82 países. A su vez, expusieron más de 110 profesionales y la participación media por cada curso que conforma el programa fue de 31.000 alumnos de más de 80 países diferentes.

Para más información e inscripción, visita la página oficial de C1BER WALL Academy 2022-2023.

Fuente (s) :

Puedes escuchar la noticia dando click aqui :


Según algunas teorías, el mismo hacker, atacante de 18 años, que hace apenas unos días “hackeó a UBER por diversión“, ahora ha comentado que el a hackeado a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego.

RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

@adalparedes1 Duros golpes en #ciberseguridad, primero hackean a #uber y después a #rockstargames #noticias #hackers #hacking #cybersecurity #rockstargameshacked ♬ News / news / drama / tension (loop)(1086814) – SoLaTiDo

Se especula que el autor del hackeo a  Uber y Rockstar sea Arion, principal miembro del grupo Lapsus, así lo afirma pompompurin, el administrador de BreachForums.

Uber, en una actualización del comunicado oficial sobre su “incidente de seguridad” cree que el autor está afiliado con el Grupo Lapsus$, lo que confirma la teoría que Arion (líder de Lapsus$) sea el autor del hackeo a Uber y también del filtrado del juego GTA VI

  •  Finalmente RockStar Games confirma en un comunicado en Twitter el hackeo:

    “We recently suffered a network intrusion in which an unauthorized third party illegally accessed and downloaded confidential information from our systems, including early development footage for the next Grand Theft Auto. At this time, we do not anticipate any disruption to our live game services nor any long-term effect on the development of our ongoing projects.

    We are extremely disappointed to have any details of our next game shared with you all in this way. Our work on the next Grand Theft Auto game will continue as planned and we remain as committed as ever to delivering an experience to you, our players, that truly exceeds your expectations.  We will update everyone again soon and, of course, will properly introduce you to this next game when it is ready. We want to thank everyone for their ongoing support through this situation.” – Rockstar Games.

La cuenta de Telegram del atacante fue borrada ayer por la noche, así como numerosos canales de Telegram donde estaban filtrando los vídeos.

Los vídeos y parte del código fuente se filtraron por primera vez en GTAForums ayer, donde un actor de amenazas llamado «teapotuberhacker» compartió un enlace a un archivo comprimido RAR (videos.rar) de 3,2GB que contiene 90 vídeos robados.

 El mensaje original fue eliminado y hoy ha sido restaurado pero eliminando todo el material, enlaces, imágenes del código fuente, de los vídeos, etc.

Los vídeos parecen haber sido creados por los desarrolladores para depurar algunas características del juego, tales como los ángulos de la cámara, el seguimiento de los NPC y las localizaciones de Vice City. Además, algunos de los vídeos contienen conversaciones habladas entre el protagonista y otros NPC.

Después de que los miembros del foro mostraran su incredulidad de que el hackeo fuera real, el ciberdelincuente afirmó que estaba detrás del reciente ciberataque a Uber y ha filtrado capturas de pantalla del código fuente tanto de Grand Theft Auto V como de Grand Theft Auto 6 como prueba adicional.

Rockstar Games es hackeada

El ciberdelincuente afirma haber robado «el código fuente y los activos de GTA 5 y 6, la versión de prueba de GTA 6», pero está intentando extorsionar a Rockstar Games para evitar que se publiquen más datos.


También publicaron 9.000 líneas de código a modo de ejemplo:

Por ese motivo, dice que está aceptando ofertas de más de 10.000 dólares por el código fuente y los activos de GTA V, pero no está vendiendo el código fuente de GTA 6 de momento.

Aunque Rockstar Games no ha emitido declaración oficial de momento, Jason Schreier, de Bloomberg, ha confirmado que la filtración es válida después de hablar con fuentes de Rockstar.

Desde entonces, los vídeos filtrados han llegado a YouTube y Twitter, y Rockstar Games ha emitido avisos de infracción de la DMCA y solicitudes de retirada para que los vídeos sean eliminados de las distintas plataformas.

«Este vídeo ya no está disponible debido a una reclamación de derechos de autor por parte de Take 2 Interactive», reza la reclamación de derechos de autor de Take 2 Interactive, propietaria de Rockstar Games. Estas demandas de retirada refuerzan la idea de que los videos que andan circulando por la red sobre GTA6 son reales.

Los vídeos filtrados en los que aparece un personaje jugable femenino se alinean con la información que hasta ahora teníamos sobre GTA VI. En julio Bloomberg avanzó que el título iba a tener dos protagonistas y que uno de ellos iba a ser una mujer latina llamada Lucia. El protagonista masculino aparece con una camiseta negra o sin mangas. La historia de ambos personajes está influenciada por Bonnie y Clyde. Por otro lado, hay clips donde vemos Vice City Metro, lo que nos indica que GTA VI se ambienta en una versión ficticia de Miami como GTA: Vice City. 

aquí algunas capturas de los vídeos:

Aportaciones y Donaciones con Criptomonedas


Fuentes:

La guerra de los chips USA vs China continúa

Puedes escuchar la noticia en audio aquí

  • La medida podría paralizar la capacidad de la empresa china para realizar trabajos como el reconocimiento de imágenes y señala una gran escalada en la guerra tecnológica entre Estados Unidos y China.
  • Los chips avanzados tienen usos comerciales, pero también tienen aplicaciones informáticas militares, como explorar imágenes satelitales en busca de armas o bases militares

AMD y Nvida enfrentan nuevos requisitos de licencia impuestos por el gobierno de EE. UU. que restringen las ventas de chips avanzados utilizados para inteligencia artificial a China.

Como informa Protocol, las restricciones bloquearán el acceso de China a las GPU Nvidia y AMD de gama alta. Nvidia confirmó los nuevos requisitos de licencia en un Formulario 8-K presentado ante la Comisión de Bolsa y Valores. Afectará la venta de las GPU A100 y A100X existentes de Nvidia, DGX Systems , así como sus próximos chips H100. Para AMD, las ventas de sus chips de la serie M1200 se ven afectadas. Los chips futuros también están cubiertos por las restricciones si igualan o superan al silicio actual en términos de rendimiento máximo y rendimiento de E/S de chip a chip.

El motivo de las nuevas restricciones está relacionado con la seguridad nacional y los intereses de la política exterior, y el Departamento de Comercio de EE. UU. declara que el objetivo es evitar que “China adquiera y use tecnología estadounidense en el contexto de su programa de fusión militar-civil para impulsar su ejército”. los esfuerzos de modernización, cometen abusos contra los derechos humanos y permiten otras actividades malignas”.

Como informa Reuters, China se opone a las nuevas restricciones. El portavoz del Ministerio de Comercio de China, Shu Jueting, dijo ayer en una conferencia de prensa que la medida “socava los derechos e intereses legítimos de las empresas chinas y la estabilidad de las cadenas industriales y de suministro mundiales”.

Las restricciones serán escalonadas, y Nvidia confirmará que podrá cumplir con los pedidos del A100 y completar el desarrollo de su chip H100 a través de las instalaciones de la compañía en Hong Kong hasta el 1 de septiembre de 2023. Cualquier exportación que se dirija a EE. UU. los clientes pueden continuar hasta el 1 de marzo del próximo año.

China representa una parte significativa de las ventas de Nvidia y, según un archivo de la SEC, podría afectar hasta $400 millones en ventas trimestrales. En un comunicado, Nvidia dijo que estaba trabajando con clientes en China para desviar sus compras a productos alternativos y puede buscar una licencia donde los reemplazos no funcionarían. AMD vende muchos menos chips de IA en China y no cree que las restricciones tengan un efecto material en sus ingresos.

Fuente (s) :

En una era en la que los teléfonos inteligentes se han convertido en una parte funcional e indispensable de nuestra vida diaria, la tecnología VPN se está volviendo cada vez más popular entre la población. VPN se usa activamente en todo el mundo, especialmente en Rusia.

Desde el comienzo de la operación especial y la censura masiva de proyectos de Internet en Rusia, la popularidad de las VPN, que le permite eludir dicho bloqueo, ha aumentado drásticamente. Solo en los primeros 10 días después del 24 de febrero, las descargas de la aplicación VPN superaron los 5 millones de instalaciones. Según las encuestas, una cuarta parte de los rusos usan VPN para eludir las restricciones de bloqueo y sanciones, y entre los jóvenes, la popularidad supera el 50%.

Con estos factores en mente, hemos creado una guía detallada sobre cómo usar de manera efectiva una VPN en su teléfono inteligente.

¿Qué es una VPN?


Una VPN es un conjunto de tecnologías para crear una o más conexiones de red (una red lógica) sobre otra red (como Internet).

¿Cómo funciona una VPN?


La tecnología de un VPN (Virtual Private Network) crea un túnel (conexión) virtual encriptada entre dos servidores, presentando los datos enviados desde el dispositivo como una línea de código aleatoria y segura por el filtro de encriptación. La VPN también enmascará la dirección IP y la ubicación en tiempo real del usuario para acceder al contenido sin restricciones.

¿Por qué el dispositivo necesita una VPN?

  • Las VPN se está volviendo cada vez más populares tanto para usuarios de PC, smartphones o cualquier dispositivo. Ahora hay un uso creciente de transmisión de contenido y transmisiones en vivo, ya que los dispositivos móviles, estos se han convertido rápidamente en el principal canal para acceder a programas de interés.
  • Una VPN le permitirá utilizar Internet en todo el mundo sin restricciones. Puede acceder a contenido, que muchas veces es restringido en algunos países. Estas restricciones varían : desde el bloqueo completo de las redes sociales hasta bibliotecas reducidas de servicios de transmisión, ciertas apps, websites, etc.
  • Una buena VPN tiene la capacidad de cifrar (encriptar) los datos enviados a través de la red, lo que hace que sea mucho más difícil para los hackers interceptar la información. Ocultar la dirección IP y la ubicación hace que el usuario sea menos vulnerable al malware y los ataques DDoS.


Al utilizar la banda ó red móvil, la protección de las credenciales se vuelve cada vez más relevante.
Una VPN puede establecer una conexión segura en una red Wi-Fi pública. Los usuarios que tengan acceso a la red no podrán ver sus actividades ni recopilar información de inicio de sesión y contraseñas.

  • Una VPN protegerá su privacidad y evitará que los sitios web y los servicios rastreen su actividad.
  • Con una VPN, accede a un sitio web en privado y nadie en la red puede ver sus actividades o acceder a la información que envía.


Es importante tener en cuenta que una VPN brinda relativa seguridad y anonimato al usar un navegador web o una aplicación, pero no evita que las cookies rastreen su actividad en Internet. Sin embargo, la capacidad de la VPN para conectarse a una gran cantidad de servidores extranjeros y ocultar la dirección IP puede transmitir información falsa a las cookies, creando una capa adicional de anonimato en Internet.

Cómo elegir un proveedor de VPN


Hay varios criterios para elegir un proveedor de VPN:

  • Conexión segura: Es importante asegurarse de que el proveedor de servicios VPN ofrezca un método de encriptación seguro y un protocolo confiable. Una VPN segura debe usar encriptación de 256 bits y el protocolo OpenVPN, que es especialmente efectivo para eludir los firewalls.
  • Gran área de cobertura: Si el proveedor tiene un área de cobertura pequeña o una cantidad pequeña de servidores, una VPN puede causar latencia en la red y ralentizar su conexión a Internet. Se debe dar prioridad a los proveedores de servicios VPN con una gran cantidad de servidores en varios países del mundo.
  • Costo o Tarifas: No tiene que usar una VPN todo el tiempo, así que considere proveedores de servicios con múltiples planes de pago. Una suscripción VPN cuesta alrededor de $5 por mes en promedio, así que tenlo en cuenta cuando compares los precios del mercado.
  • Grabación o registro de actividades: Algunos proveedores de servicios mantienen registros de la actividad de los usuarios. Debe revisar la política de privacidad del proveedor para comprender cómo se rastrea y utiliza. De esta manera, puede determinar el nivel de privacidad que más le convenga.

Configuración de VPN en smartphones


Después de elegir un proveedor de servicios, debe establecer una conexión VPN en su teléfono inteligente. Hay dos formas principales de hacer esto:

La primera opción es comprar una aplicación VPN en Google Play Store o App Store. Los proveedores de VPN más populares tienen aplicaciones nativas para iOS y Android, y facilitan el guardado de la configuración de instalación y el mantenimiento (y actualización) de las aplicaciones a lo largo del tiempo.

La segunda opción es configurar la VPN manualmente en su teléfono inteligente, lo que lleva más tiempo y depende de si tiene ciertos conocimientos. Sin embargo, esto le dará muchas más opciones de control y configuración para su VPN.

Protocolos VPN más seguros y populares :

  • VPN abierta: La popular plataforma de código abierto es compatible con el cifrado de 256 bits y es eficaz para eludir los cortafuegos.
  • WireGuard: Un protocolo popular y seguro que solo admite el Protocolo de datagramas de usuario (UDP). Con primitivos criptográficos de alta velocidad y una integración profunda con el kernel del sistema operativo subyacente, WireGuard da como resultado una alta velocidad y una sobrecarga baja en comparación con OpenVPN.
  • IKEv2: Este protocolo es igual de popular y cuenta con una gran velocidad y seguridad. IKEv2 puede cambiar de un tipo de conexión a otro (por ejemplo, de Internet móvil a Wi-Fi) sin comprometer la seguridad o el rendimiento. Sin embargo, IKEv2 no es tan ampliamente compatible como WireGuard y OpenVPN y no tiene cifrado fuera de línea y también debe instalarse con IPSec.
  • IPSec (y L2TP): IPSec se puede implementar como un protocolo independiente en combinación con el Protocolo de Túnel de Capa 2 (L2TP). Juntos, los protocolos crean una opción VPN segura y fácil de instalar. Sin embargo, el uso de un solo puerto (puerto UDP 500) permite que un firewall lo bloquee fácilmente, lo que hace que el protocolo sea menos popular.
  • PPTP: Pertenece al protocolo Point-to-Point Tunneling y es uno de los más rápidos, pero el menos seguro. Debido a esto, iOS ya no admite PPTP, por lo que es una mala elección para la seguridad en línea.


Como podemos ver, hay varias opciones y protocolos de VPN para satisfacer las diferentes necesidades de los usuarios: conexión rápida o seguridad mejorada. Ahora, incluso con un conocimiento técnico mínimo, es fácil instalar y usar una VPN en su teléfono inteligente que protegerá sus datos personales y su dispositivo contra piratería y ataques DDoS. Además, una VPN puede ayudarlo a mantenerse privado en línea, especialmente cuando usa redes públicas.

Fuente (s) :

El fabricante de productos electrónicos Foxconn ha confirmado que una de sus plantas de producción con sede en México se ha visto afectada por un ataque de ransomware a finales de mayo. La compañía no proporcionó ninguna información sobre el grupo responsable del ataque, pero los operadores de la banda de ransomware LockBit se atribuyeron la responsabilidad. Foxconn opera tres instalaciones en México, que producen computadoras, televisores LCD, dispositivos móviles y decodificadores, anteriormente utilizados por Sony, Motorola y Cisco Systems.

La fábrica atacada de Foxconn está ubicada en Tijuana, México, y se considera una instalación estratégica que actúa como un centro de suministro crítico para el estado estadounidense de California, un importante consumidor de productos electrónicos.

En un comunicado, Foxconn aseguró que el impacto en sus operaciones generales será mínimo y que la recuperación se desarrollará de acuerdo con un plan predeterminado. Un portavoz de la compañía proporcionó el siguiente comentario:

“Se confirma que una de nuestras fábricas en México experimentó un ciberataque de ransomware a finales de mayo. El equipo de ciberseguridad de la empresa viene realizando el plan de recuperación correspondiente.

La fábrica está volviendo poco a poco a la normalidad. La interrupción causada a las operaciones comerciales se manejará mediante el ajuste de la capacidad de producción. Se estima que el ataque de ciberseguridad tendrá poco impacto en las operaciones generales del Grupo. La información relevante sobre el incidente también se proporciona instantáneamente a nuestra gerencia, clientes y proveedores». – Foxconn

La operación de ransomware LockBit reclamó el ataque el 31 de mayo al publicar una amenaza de filtrar datos robados de Foxconn a menos que se pague un rescate antes del 11 de junio.

Imagen captura sitio web onion de LockBit reclamando a Foxconn como víctima 

Esto significa que las negociaciones pueden no haber terminado por completo y los ciberdelincuentes aún esperan llegar a un acuerdo con la empresa. Las demandas de LockBit siguen siendo desconocidas en este momento, pero es probable que sean bastante grandes, dado que la pandilla generalmente se enfoca en compañías exitosas que pueden pagar rescates más grandes.

El atacante no ha dado ninguna pista sobre los datos que posee, pero por lo general buscan filtrar información valiosa que podría usarse como palanca para que la víctima pague.

Dado que Foxconn produce varios productos electrónicos de consumo para muchas marcas, LockBit puede contener esquemas y dibujos técnicos valiosos que constituyen propiedad intelectual compartida en virtud de acuerdos de confidencialidad.

La fábrica de Foxconn en Tijuana es la segunda afectada por un ataque de ransomware en menos de dos años. En diciembre de 2020, el grupo de ransomware DoppelPaymer anunció que golpeó las instalaciones de CTBG MX de la compañía en Ciudad Juárez.

Los atacantes pidieron un rescate de 34 millones de dólares y afirmaron haber robado 100 GB de datos, cifrado entre 1200 y 1400 servidores y destruido de 20 a 30 TB de datos de copia de seguridad.

Fuente (s) :

Un operativo internacional que movilizó a más de una decena de países, en su mayoría europeos, llevó al desmantelamiento de FluBot, uno de los programas maliciosos que más rápido se propagan hasta la fecha en los móviles de Android y que infecta el teléfono a través de SMS falsos para robar contraseñas y datos personales.

  • Se han desconectado a diez mil víctimas de la red FluBot y evitado el envió de más de 6 500 000 mensajes de texto no deseados.

FluBot fue descubierto por primera vez en diciembre de 2020, ganando fuerza en 2021, y que se ha estado propagando de forma agresiva a través de SMS, robando contraseñas, datos bancarios en línea, y otra información confidencial de los teléfonos inteligentes (smartphones) infectados con el programa.

Las víctimas que usaban teléfonos con un sistema operativo Android de Google recibían un SMS que pedía a los usuarios pinchar en un enlace e instalar una aplicación para monitorear la entrega de un paquete o escuchar falsos mensajes de voz, explicó un portavoz de la AFP a Europol.

El malware se instalaba a través de mensajes SMS falsos. Estos pedían a los usuarios instalar una aplicación o escuchar un mensaje de voz falso. Una vez instalada la app, que en realidad era Flubot, se solicitaban permisos de accesibilidad. En caso de obtenerlos, los ciberdelincuentes podían acceder a todo tipo de información ya que es como si estuvieran viendo la pantalla del móvil a distancia y recibiendo todas las pulsaciones que hiciéramos. 

FluBot en España

En España este malware tuvo su apogeo de infecciones durante el mes de marzo de 2021. Una estafa con la que se estimó que había capturado más de 11 millones de números de teléfono, solo en España. Esto es, un 25% de la población española

Los investigadores de PRODAFT dijeron anteriormente que el acceso a los contactos de un usuario permitió al grupo recopilar más de 11 millones de números de teléfono en España, lo que representa alrededor del 25% de la población. Si no se tomaba ninguna medida, teorizaron que el grupo detrás de FluBot podría recopilar todos los números de teléfono en España en 6 meses.

Este malware comprometió “una gran cantidad de dispositivos” en todo el mundo, incluidos incidentes significativos en España y Finlandia, debido, entre otras cosas, a su capacidad para acceder a los contactos de un teléfono inteligente infectado, según Europol.

La infraestructura ha sido desmantelada a principios de mayo por la policía neerlandesa, lo que dejó inactivado este programa que se instala a través de un mensaje de texto que pedía a los usuarios que hicieran clic en un enlace e instalaran una aplicación para rastrear la entrega de un paquete o escuchar un mensaje de voz falso.

Una vez instalada la aplicación en cuestión, solicitaría permisos de accesibilidad y los piratas informáticos usarían este acceso para robar credenciales de aplicaciones bancarias o detalles de cuentas de criptomonedas y deshabilitar los mecanismos de seguridad integrados.

Entre los consejos de Europol para detectar si una aplicación puede tratarse de un programa malicioso, incluye tocar una aplicación para asegurarse de que se abre como tal, o intentar desinstalarla para asegurarse de que no aparece un “mensaje de error”.

“Si cree que una aplicación puede ser un programa malicioso, restablezca el teléfono a la configuración de fábrica”, indican.

Los países implicados en la investigación fueron Australia, Bélgica, Finlandia, Hungría, Irlanda, Rumanía, España, Suecia, Suiza y los Países Bajos, así como el servicio secreto de Estados Unidos, coordinados por el Centro de Ciberdelincuencia de Europol.

La investigación continúa, ya que está pendiente de analizar quienes estaban detrás y quién se ha beneficiado de una campaña de malware a nivel global, aunque varios miembros de la banda de Flubot fueron arrestados en Barcelona el pasado marzo. 

Fuente (s) :

El ransomware LockBit es una de las grandes amenazas actuales. Actualmente es el grupo con más víctimas públicas y con diferencia. Además está considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo 4 minutos. En un informe realizado por la plataforma de analítica de datos Splunk, en el que analizaron los ransomware actuales más peligrosos sobre víctimas en Windows 10 y Windows Server 2019, la mejor marca ha sido para una muestra de LockBit 2.0, que ha tardado 4 minutos y 9 segundo para cifrar 53 GB de datos en todo tipo de formatos: PDF, Word, fotos, vídeos, etc.

Después de 400 ejecuciones de ransomware, los tiempos que tardaban en cifrar datos procedentes de 98.561 archivos han dejado constancia de las diferencias en los tiempos para completarlo. 

   Sin embargo, de media, el resto de muestras de la misma familia tampoco es que hayan tardado mucho más, ya que el tiempo que han necesitado es de 5 minutos y 50 segundos.

Pero, después de LockBit, el segundo ransomware más rápido es el de la familia Babuk, que ha tardado una media de 6 minutos y 34 segundos para cifrar la misma cantidad de datos. En tercer lugar se ha situado Avaddon, cuyo promedio de tiempo ha sido de 13 minutos y 15 segundos. 

   De todas las familias de ransomware analizadas, Mespinoza ha sido la que más ha tardado en llevar a cabo el secuestro de estos datos, con un tiempo de una hora, 54 minutos y 54 segundos.

LockBit 2.0 y el uso de las políticas de grupo en Windows

Una de las familias de ransomware como servicio más populares, observada por primera vez en septiembre de 2019, y que ha tenido cierto protagonismo afectando a sistemas de control industrial lanza ahora una nueva versión. Recordemos que la primera versión 1.0 contenía un bug con el cuál se podían descifrar los archivos, no así en la versión 2.0

Después de que las temáticas relacionadas con el ransomware fueran prohibidas en algunos de los principales foros usados por los ciberdelincuentes para evitar atraer la atención de las autoridades, algunos grupos como LockBit empezaron a promocionar su servicio en busca de afiliados en las webs que tienen preparadas para filtrar los datos que roban de las empresas a las que atacan.

LockBit 2.0 está promocionando sus características entre aquellos delincuentes que quieran formar parte de este esquema criminal para repartirse los beneficios. Este tipo de grupos se encarga de desarrollar el malware y de proporcionar soporte a los criminales que lo utilicen para cifrar los datos de sus víctimas. Cuando las víctimas pagan el rescate, este se reparte entre los afiliados encargados de acceder a las redes corporativas, robar la información y cifrarla y los desarrolladores del malware.

Normalmente, cuando los delincuentes acceden a una red corporativa y consiguen hacerse con el controlador del dominio, estos suelen utilizar software de terceros para desplegar scripts que tratan de desactivar el software antivirus que esté instalado, y así evitar que la ejecución del ransomware sea detectada y bloqueada.

Sin embargo, en las nuevas muestras detectadas se observa una automatización de este proceso mediante el cual el ransomware se distribuye de forma automática por la red corporativa cuando se ejecuta en un controlador de dominio. Para conseguirlo, el ransomware genera una nueva política de grupo en el controlador del dominio que luego es enviada a todos los dispositivos de la red.

powershell.exe -Command “Get-ADComputer -filter * -Searchbase ‘%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

Imprimir la nota de rescate

Además, esta nueva versión de LockBit también incluye una interesante funcionalidad (vista anteriormente en otras muestras de ransomware como Egregor) que consiste en la impresión de las notas de rescate en todas las impresoras de red que estén conectadas para así llamar la atención de las víctimas.

Condiciones para los “socios” de LockBit 2.0

LockBit dice que es el ransomware más rápido cifrando

Y el más rápido exfiltrando información:

Cómo funciona LockBit

La capacidad y peligrosidad de LockBit ha ido in crescendo desde su aparición en septiembre 2019 y funciona como ransomware como servicio (RaaS) en el que se contratan ataques en un marco de afiliados. Posteriormente, el rescate obtenido por el secuestro de datos se reparte entre el equipo de desarrolladores de LockBit y los atacantes afiliados, que reciben hasta tres cuartas partes de los fondos conseguidos.

Las autoridades consideran que el ransomware LockBit forma parte de la familia de malware “LockerGoga & MegaCortex“. Esto simplemente significa que comparte comportamientos con estas formas establecidas de ransomware dirigido. Como explicación rápida, entendemos que estos ataques son:

  • Autodifusión dentro de una organización en lugar de requerir un direccionamiento manual.
  • Dirigido, en lugar de propagarse de forma dispersa como el malware de spam.
  • Usando herramientas similares para propagarse, como Windows Powershell y Server Message Block (SMB).

Lo más significativo es su capacidad de autopropagación, lo que significa que se propaga por sí solo. En su programación, LockBit está dirigido por procesos automatizados prediseñados. Esto lo hace único de muchos otros ataques de ransomware que son impulsados ​​​​de forma manual en la red, a veces durante semanas, para completar el reconocimiento y la vigilancia.

De esta forma, tras explorar las debilidades de una red, consigue infiltrarse realizando toda la actividad automáticamente y desactiva los programas de seguridad. Una vez conseguido, implementa la carga de cifrado. Las víctimas solo podrán recuperar esa información y desbloquear los sistemas si pagan el rescate solicitado para obtener la clave de acceso.

Después de que el atacante haya infectado manualmente un solo host, puede encontrar otros hosts accesibles, conectarlos a los infectados y compartir la infección mediante un script. Esto se completa y repite completamente sin intervención humana.

Además, utiliza herramientas en patrones que son nativos de casi todos los sistemas informáticos de Windows. Los sistemas de seguridad de puntos finales tienen dificultades para marcar actividades maliciosas. También oculta el archivo de cifrado ejecutable al disfrazarlo como el formato de archivo de imagen común .PNG, engañando aún más las defensas del sistema.

Etapas de los ataques de LockBit

Los ataques de LockBit se pueden entender en aproximadamente tres etapas:Etapa 1: Explotar las debilidades en una red. La brecha inicial se parece mucho a otros ataques maliciosos. Una organización puede ser explotada por tácticas de ingeniería social como el phishing, en el que los atacantes se hacen pasar por personal o autoridades de confianza para solicitar credenciales de acceso. Igualmente viable es el uso de ataques de fuerza bruta en los servidores de intranet y sistemas de red de una organización. Sin una configuración de red adecuada, las pruebas de ataque pueden tardar solo unos días en completarse. Una vez que LockBit se ha “parado” en una red, el ransomware prepara el sistema para liberar su carga útil de cifrado en todos los dispositivos que pueda. Sin embargo, es posible que un atacante deba asegurarse de que se completen algunos pasos adicionales antes de que pueda realizar su movimiento final.Etapa 2: infiltrar. Infíltrarse más profundo para completar la configuración del ataque si es necesario. A partir de este momento, el programa LockBit dirige todas las actividades de forma independiente. Está programado para usar herramientas de “post-explotación” para obtener escalamiento de privilegios.Es en esta etapa que LockBit toma las medidas necesarias para su funcionamiento. Esto incluye deshabilitar los programas de seguridad y cualquier otra infraestructura que pueda permitir la recuperación del sistema. El objetivo es hacer que la recuperación sin asistencia sea imposible o lo suficientemente lenta como para que sucumbir al rescate del atacante sea la única solución práctica. Cuando la víctima está desesperada por que las operaciones vuelvan a la normalidad, es cuando pagará la tarifa del rescate.Etapa 3: cifrado. Una vez que la red se haya preparado para que LockBit se movilice por completo, el ransomware comienza su propagación a través de cualquier máquina que pueda tocar. Como se indicó anteriormente, LockBit no necesita mucho para completar esta etapa. Una sola unidad del sistema con alto acceso puede enviar comandos a otras unidades de la red para descargar LockBit y ejecutarlo   

El cifrado “bloquea” todos los archivos del sistema. Las víctimas solo pueden desbloquear sus sistemas a través de una clave personalizada creada por la herramienta de descifrado de LockBit. El proceso también deja copias de un archivo de texto de nota de rescate simple en cada carpeta del sistema. Proporciona a la víctima instrucciones para restaurar su sistema e incluso ha incluido amenazas de chantaje en algunas versiones de LockBit.

Después de que los atacantes obtienen acceso a la red y alcanzan el controlador de dominio, ejecutan su malware en él, creando nuevas políticas de grupo de usuarios, que luego se envían automáticamente a cada dispositivo en la red. Las políticas primero deshabilitan la tecnología de seguridad integrada del sistema operativo. Luego, otras políticas crean una tarea programada en todas las máquinas con Windows para ejecutar el ejecutable del ransomware. 

 Este ransomware usa la API de Windows Active Directory para realizar consultas LDAP para obtener una lista de computadoras. LockBit 2.0 luego pasa por alto el Control de cuentas de usuario (UAC) y se ejecuta en silencio, sin activar ninguna alerta en el dispositivo que se está cifrando.

Aparentemente, esto representa la primera propagación de malware de mercado masivo a través de políticas de grupos de usuarios. Además, LockBit 2.0 entrega notas de rescate de manera bastante caprichosa, imprimiendo la nota en todas las impresoras conectadas a la red.

Diferentes versiones de LockBit

Detectar las variantes de LockBit puede ayudar a identificar exactamente a lo que se enfrenta.

  • Variante 1 – extensión “.abcd”. La versión original de LockBit cambia el nombre de los archivos con el nombre de extensión “.abcd”. Además, incluye una nota de rescate con demandas e instrucciones para supuestas restauraciones en el archivo “Restore-My-Files.txt” y en cada carpeta afectada.
  • Variante 2 – Extensión “.LockBit”. La segunda versión conocida de este ransomware adoptó la extensión de archivo “.LockBit”, dándole el nombre actual. Sin embargo, las víctimas encontrarán que otras características de esta versión parecen en su mayoría idénticas a pesar de algunas revisiones del back-end.
  • Variante 3 – LockBit versión 2.0. Esta versión ya no requiere descargar el navegador Tor con sus instrucciones de rescate. En cambio, envía a las víctimas a un sitio web alternativo a través del acceso a la web tradicional. Recientemente, ha mejorado con características más nefastas, como la negación de acceso a equipos con permisos administrativos; desactivar las indicaciones de seguridad que los usuarios pueden ver cuando una aplicación intenta ejecutarse como administrador.

Además, el malware ahora está configurado para robar copias de los datos del servidor e incluye líneas adicionales de chantaje incluidas en la nota de rescate. En caso de que la víctima no siga las instrucciones, LockBit ahora amenaza con la divulgación pública de los datos privados de la víctima (doble extorsión). 

Mejores prácticas

Dada su persistencia, velocidad de propagación y métodos de intrusión, es probable que LockBit 2.0 cause un daño significativo a sus víctimas, ya sea financiero o de reputación. Estas son algunas de las mejores prácticas de los marcos establecidos por el Centro de Seguridad de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) que pueden ayudar a las organizaciones a prevenir y mitigar el impacto de los ataques que involucran ransomware como LockBit 2.0.


Fuente (s) :

Ring cámara de seguridad compatible con alexa de amazon

La ciberdelincuencia aumenta, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025.

Escucha la noticia dando click en el audio 🙂

La ciberdelincuencia es un negocio multimillonario que está en ascenso en todo el mundo. Conforme se hace más robusta la transformación digital de las empresas y la convivencia de las personas es más propensa al espacio digital, crece la superficie que los ciberdelincuentes pueden atacar. De acuerdo con el director de Operaciones de Kio Cybersecurity, José García Sabbagh, hoy existen 25 billones de dispositivos conectados a internet contra 7.7 billones de habitantes.

En 2015, los costos globales asociados a la ciberdelincuencia se estimaron en 3 trillones de dólares. Para 2021 aumentó 100%. Citando datos de Cybersecurity Ventures, el CEO de Cisco, Chuck Robbins, dijo en mayo del año pasado que “si pensamos en el cibercrimen como pensamos en el PIB (Producto Interno Bruto) de los países, sería la tercera economía más grande del mundo después de Estados Unidos y China con 6 trillones de dólares en daños globales”.

En enero pasado, Cybersecurity Ventures calculó que los costos globales anuales asociados a la ciberdelincuencia aumentarán un 15% por año durante los próximos cinco años, alcanzando los 10.5 trillones de dólares anuales, que mantendrían al negocio del cibercrimen en un rango equivalente a la tercera economía mundial, por encima de países como Japón, Alemania, Reino Unido o India. De hecho, sería casi similar al PIB de Japón y Alemania juntos.

Desde marzo de 2012, el entonces director del FBI de Estados Unidos, Robert Mueller previó lo que venía. En aquel año declaró que estaba convencido de que solo hay “dos tipos de empresas: las que ya han sido hackeadas y las que lo serán. E incluso están convergiendo en una sola categoría: empresas que ya han sido pirateadas y lo serán nuevamente”.

Solo en el primer semestre de 2021 en México se detectaron 60,000 millones de ciberataques, según Fortinet.

De acuerdo con el dato proporcionado por dicha empresa de ciberseguridad, México es el primer país de Latinoamérica con más intentos de ciberataques, con un promedio de 320 millones al día en los primeros seis meses del año pasado. Muchos de estas acciones, dice José García Sabbagh a Forbes México durante un taller para periodistas, vienen de grupos de ciberdelincuencia locales, pero también, y en su mayoría, de organizaciones internacionales, principalmente de China y Rusia.

DATOS

  • Más 91,000 millones de intentos de ciberataques se registraron en América Latina en la primera mitad del 2021.
  • México ocupó el primer lugar con 60.8 mil millones.
  • Estuvo seguido de Brasil (16.2 mil millones), Perú (4.7 mil millones) y Colombia (3.7 mil millones).

Secuestro de información

“¿Por qué aumentan los ataques cibernéticos?  Hoy toda la información está en la nube y esto aumenta la superficie de ataque, entre más dispositivos estén conectadas entonces hay más superficie que atacar, hay más oportunidades para los atacantes”, refiere José García de Kio Networks, quien apunta que una de las principales tendencias en la ciberdelincuencia es el uso del ransomware, es decir, el secuestro de información sensible por la que se pide una recompensa.

“A partir del crecimiento que ha representado la pandemia y de la transformación digital, cada 11 segundos una empresa recibe un ataque de ransomware. Aparte de que secuestran los datos y piden una recompensa, antes realizan una copia de los datos y te hacen una doble extorsión para que ellos no publiquen la información confidencial e inclusive hasta la información de los clientes”, comenta García Sabbagh.

De acuerdo con datos FortiGuard Labs, de Fortinet, en el primer semestre de 2021 los ataques con ransomware fueron 10 veces mayores en comparación con el mismo periodo del año previo. “A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero”. No obstante, esta técnica de ciberdelincuencia es un riesgo latente para todo tipo de industria y empresa.

Incluso Fortinet detectó un crecimiento del llamado Ransomware-as-a-Service (RaaS), “donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético”, ya que estos accesos pueden ser vendidos a terceros, generando así un mercado negro que perjudica a las compañías, sus clientes y usuarios.

En julio del año pasado “FortiGuard Labs encontró un RaaS llamado ‘Blackmatter’, que incluye un ‘paquete’ de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los 3,000 a los 100,000 dólares”.

El Informe de riesgo global 2020 del Foro Económico Mundial señala que “el ciberdelito como servicio es un modelo de negocio en crecimiento, como la creciente sofisticación de herramientas en la darknet (red oscura) hace que los servicios maliciosos sean más asequibles y fácilmente accesibles para cualquiera”.

Otra modalidad de ciberdelincuencia destacada fue el malvertising, o publicidad maliciosa. “Una de cada cuatro organizaciones detectó intentos de malvertising, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más prevalente”, señaló Fortinet en su reporte de 2021. La publicidad maliciosa se oculta entre los anuncios de internet e infecta la computadora o celular sin necesidad de clics de por medio.

A decir de José García, la anonimidad de la ciberdelincuencia reduce los riesgos para los atacantes y aumenta sus utilidades en este multimillonario negocio. “Los atacantes están conectados en un lugar y después se pueden esconder brincando de un país a otro, de un dispositivo a otro para que sean irrastreables, por lo tanto baja el riesgo y la rentabilidad sube porque las utilidades para los ciberdelincuentes son altas y los costos, al ser todo esto remoto y automatizado, bajan”.

Aunado a esto, los delitos cibernéticos no se denuncian. De acuerdo con Cybersecurity Ventures esto se debe “a la vergüenza (de las compañías que son víctimas), el temor al daño de la reputación y la noción de que las fuerzas del orden no pueden ayudar”. El Informe de riesgo global 2020 del Foro Económico Mundial indica que “las organizaciones de ciberdelincuencia están uniendo fuerzas y su probabilidad de detección y enjuiciamiento es de 0.05% en Estados Unidos”.

BingX exchange confiable de Criptomonedas

Ciberdelincuencia vs. cadenas de producción

José García de Kio Networks apunta que las organizaciones de ciberdelincuencia “también están atacando las cadenas de producción. Por ejemplo, las máquinas que producen pan, refrigeradores o electrodomésticos, antes no estaban conectadas a la red, pero ahora ya están conectadas por el beneficio de los datos y la nube, (por eso) están siendo muy atacadas. Ya hemos visto ataques a sistemas de países como cuando tiraron el sistema de energía de Ucrania antes de la guerra”.

A finales de 2016 la red eléctrica de Ucrania sufrió un ciberataque que provocó un apagón en el 20% de Kiev. En esa ocasión se sospechó que en el ataque se habría usado el malware Industroyer, un juego de palabras que hace referencia a la destrucción de industrias, el cual fue calificado como la mayor amenaza para los sistemas de control de industrias desde Stuxnet, un virus que tomó el control de 1,000 máquinas de una planta nuclear de Irán y les ordenó autodestruirse.

“Por el otro lado, todas las empresas compramos tecnología, (los ciberdelincuentes) están haciendo como un caballo de troya, están atacando a las empresas fabricantes de software para que nosotros cuando la adquirimos ya venga vulnerable, con un software malicioso”, advierte José García Sabbag.

Otra de las tendencias actuales de los ciberdelincuentes, apunta el experto, es la suplantación de identidad a través del correo electrónico. “Por ejemplo, al director de finanzas le llega un correo que parece ser del director general de la empresa con los nombres y apellidos, con la redacción adecuada, diciendo que transfiera una cantidad de dinero a tal cuenta y eso lo están haciendo y obteniendo muchas ganancias a través de email”.

Ante el incremento de la ciberdelincuencia, José García recomendó a las empresas e industrias de todo tipo y tamaño reforzar sus escudos. Para ello deben realizar acciones de seguridad activa, preventiva y proactiva. “La preventiva son medidas, controles y tecnologías para elevar el nivel de seguridad de la organización antes de que sucedan los ataques; la activa es en el momento de los ataques con monitoreo y tecnología que pueda detectar y proteger, y la seguridad proactiva es adelantándose a los ataques con el uso de información y datos de las tendencias de los ataques y poder cerrar las brechas antes de que nos llegue un ataque”, comentó.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

Escucha la noticia dando click en el audio 🙂

El último hackeo de criptomonedas ha tenido como objetivo una red de blockchain centrada en juegos, sobre la que se basa el popular videojuego Axie Infinity. Se sabe que consiguieron robar unos 625 millones de dólares en Ethereum y USDC, dos criptodivisas. Este ataque se ha definido como uno de los mayores hackeos de criptografía de todos los tiempos.

Para conseguir su objetivo, los hackers vulneraron la Ronin Network, una cadena de blockchain independiente y compatible con Ethereum desarrollada por el editor de Axie Infinity, Sky Mavis.

El cofundador de Axie Infinity, Jeff Zirlin, habló del hackeo durante un discurso de apertura en la conferencia NFT LA que estos días se está celebrando en la ciudad de Los Angeles en Estados Unidos. Cabe recordar que ‘Axie Infinity’ es de los juegos con mayor crecimiento de ingresos de la historia desde su llegada al mercado. Es como un “Pokémon de los NFT” que vende que podemos ganar dinero jugando.

Nos dimos cuenta de que la red Ronin ha sido explotada con el robo de 173.000 [Ethereum] y alrededor de 25 millones de dólares en USDC”, dijo Zirlin. El USDC es una denominada stablecoin cuyo valor está vinculado al dólar estadounidense. “Es uno de los mayores hackeos de la historia”, añadió.

Cabe recordar que el año pasado, un hacker anónimo robó aproximadamente 610 millones de dólares en criptodivisas de Poly Network, una red financiera descentralizada, en lo que se denominó el mayor robo de criptodivisas de la historia. El pirata informático los devolvió más tarde y recibió una oportunidad laboral.

Desde el 23 de marzo, los atacantes comprometieron las claves privadas que se usan para validar las transacciones en la red, según Ronin. Estas claves permitieron a los actores maliciosos falsificar retiros. La actividad pasó desapercibida hasta que un usuario no pudo retirar fondos y presentó una denuncia.

Este incidente ya ha servido para levantar la voz de quienes recuerdan a menudo los riesgos de este mercado descentralizado. Por ejemplo, John Reed Stark, antiguo jefe de la Oficina de Cumplimiento de Internet de la Comisión de Seguridad e Intercambio, dijo a CNN que el último hackeo “es un recordatorio aleccionador de lo vulnerables que son los mercados Web3 a los ciberataques“. Web3 se refiere a la idea de una Internet descentralizada impulsada por blockchain, la tecnología que sustenta varias criptodivisas.

El mismo Stark dijo que “el mercado de Web3 está tan cargado de caos y anarquía, que es posible que nunca sepamos la verdad de lo ocurrido”. “A diferencia de las empresas financieras estadounidenses que deben informar de los ciberataques de forma justa, precisa, rápida, etc., NFT y otros mercados de Web3 no tienen que informar de nada en absoluto”, recordó.

Axie Infinity es un juego de Web3 en el que los jugadores utilizan mascotas digitales de NFT, llamadas Axies, para interactuar con otros jugadores. Cada persona puede utilizar sus Axies para luchar contra otras y para criar nuevos Axies. En 2021, el creador del juego recaudó 152 millones de dólares en una financiación de serie B dirigida por el famoso fondo de capital riesgo Andreessen Horowitz.

Según una publicación de la red Ronin, el sistema ha detenido la actividad en las redes que permiten a los jugadores convertir activos en el universo Axie Infinity y convertir moneda entre las blockchains. Los jugadores que mantienen fondos digitales en la red Ronin no pueden actualmente realizar transacciones.


Fuente (s) :

Escucha la noticia dando click en el audio 🙂


A nadie le gusta los siguientes escenarios, pero lamentablemente, a cualquiera podría sucederle en cualquier momento. Imagínate que estás trabajando en un proyecto importante y de repente empiezas a ver molestas ventanas emergentes en tu computadora. ¿Ó que tal cuando nos da uno de esos “ataques de desesperación” por archivos o aplicaciones que tardan demasiado en cargarse? Sigues esperando hasta que empiezas a preguntarte: “¿Mi computadora está infectada con malware?”

Desafortunadamente, la respuesta podría ser “sí” y su PC ya podría estar infectada con un virus o malware de próxima generación que está alentando o perjudicando su rendimiento.

Esta es una de las muchas señales de advertencia que muestran que su PC podría sufrir una infección de malware. Pero hay mucho más que debe conocer y comprender, para que pueda tomar medidas rápidamente.

En este artículo, le mostraremos las señales de advertencia más frecuentes de infección de malware en computadoras que ejecutan Microsoft Windows y qué puede hacer al respecto.

Primero recomiendo conocer por lo menos las bases de malware, virus etc. Si sabemos como funciona, podemos también aprender a evitarlos o desinfectarlos.

Tipos de virus informáticos


Según la empresa de seguridad cibernética Kaspersky, las cosas que no desea en su computadora incluyen virus y todo tipo de malware y spyware. Estas son algunas amenazas comunes:

  • Virus diseñados para atacar su sistema: Se propagan de máquina a máquina a través de enlaces compartidos y archivos cargados y descargados. Las personas difunden estos programas cuando vinculan y comparten sin cuidado y no utilizan la protección antivirus adecuada.
  • Gusanos (Worms) : Son similares a los virus. Estos programas no necesitan la ayuda de la gente para difundirse. Están programados para moverse a través de redes informáticas por su cuenta. En si están hechos para propagarse para crear daño a archivos o saturar por completo un disco duro, almacenamiento etc.
  • Troyanos / Trojans: En resumen, este es un malware que se oculta detrás de otro programa, imagina que descargas un programa para escuchar música pero este está infectado con un troyano, es decir tiene un virus oculto que al ejecutar el programa descargado ( en este caso de ejemplo un programa para escuchar música ) este troyano será ejecutado también. El troyano genera una clase de backdoor o puerta trasera que permite al hacker o atacante obtener acceso al dispositivo puede borrar información, copiarla, o descargarle nueva. Puede tomar screenshots, activar keyloggers etc. Sus funciones varían bastantes. A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
  • Adware, spyware: Estos programas están diseñados para rastrear lo que hace en línea, recopilar datos privados, a veces bancarios y toda información personal sobre usted o de su equipo, dispositivo etc.
  • Ransomware: Este tipo de malware esta diseñado para encriptar 1 solo archivo privado o de mucha importancia, hasta todos los archivos o un dispositivo por completo. El objetivo de este malware este mantener como rehen tu equipo hasta que pagues cierta cantidad de criptomonedas para obtener una llave de desencriptación y volver tener acceso a los archivos, dispositivo(s) etc.

1. PopUps involuntarios – Ventanas emergentes inesperadas


Los cuadros de diálogo y ventanas inesperados o inusuales pueden ser una mala señal. Las advertencias de virus falsas dicen que tiene amenazas de seguridad en su computadora y, por lo general, le piden que haga clic en un enlace o que llame a un número.

El software de protección legítimo, como Windows Defender y varios programas de detección de virus, nunca le pedirá que llame a un número de atención al cliente aleatorio.

2. Sonidos aleatorios


Las computadoras infectadas a menudo están programadas para responder con una señal de audio a cosas que no puedes controlar.

Pueden ser como ” pitidos de advertencia” .

Si escucha regularmente campanillas y campanas de su computadora que parecen ser fantasmas, su computadora puede tener un virus o malware.

3. Cambios inexplicables de archivos o carpetas

Cambios repentinos en nombres carpetas o archivos

4. Operación lenta


Es posible que falten sus archivos o que los íconos y el contenido de sus archivos sean diferentes. Su computadora no hará este tipo de cambios en sus archivos a menos que tenga un virus o un problema técnico.


Preste atención a si su computadora está funcionando más lentamente de lo normal.

Hay mlwares que pondran cosas en tu computadora para luego influir, persistir o casi forzar a que descargues o incluso compres cierto software que promete mejor rendimiento o limpiarte tu pc de virus pero ha sido el malware que ha influido en todo esto.

5. Conexiones aleatorias a sitios web desconocidos

En general, su computadora no hace sus propias conexiones; alguien tiene que iniciarlos. Si no inició estas conexiones, el software problemático podría estar haciéndolo por usted. Para detectar esto necesita uno saber un poco mas sobre redes y comandos como netstat o saber leer wireshark. Uno si sabe de esto puede descubrir o dar con puertos, conexiones abiertas de malware (s).

6. Imágenes inesperadas


Es posible que vea aparecer imágenes pornográficas o reemplazar imágenes benignas, como fotos en sitios de noticias. Una señal relacionada de que su computadora está infectada es la aparición constante de anuncios emergentes de sitios que normalmente no visita.


Otro signo de infección es cuando su software antivirus legítimo le advierte que una aplicación está intentando conectarse a un sitio web del que nunca ha oído hablar.

7. Incapacidad para descargar programas antivirus o actualizaciones


Los virus informáticos no son seres vivos, pero algunos están programados para tener un instinto de conservación. Para el usuario promedio de computadoras, la forma número 1 de matar un virus es a través de un escaneo con un software antivirus. Si tiene problemas para descargar e instalar el software, o si no puede actualizar su programa actual, es posible que se deba al diseño del virus. Aunque esto puede ser una molestia, algunas soluciones de software antivirus pueden crear discos de rescate para escanear y limpiar una PC infectada.

8. Spam enviado desde su dirección de correo electrónico o redes sociales


El malware puede funcionar de muchas maneras diferentes. Un método que se ha vuelto más común con la proliferación de mensajes de correo electrónico y redes sociales es una marca de malware que envía mensajes aleatorios a su lista de contactos. Este tipo de infección se propaga por Internet engañando a las personas para que hagan clic en un enlace infectado. Luego, el enlace propaga el malware a esa persona, quien, sin darse cuenta, lo propaga a través de su lista de amigos. Al cerrar sesión en sus cuentas, crear nuevas contraseñas seguras e implementar medidas de seguridad como la autenticación de dos factores, puede frustrar cualquier intrusión adicional.

9. Falta repentina de espacio en el disco duro


¿Te has quedado sin espacio en tu disco duro de repente? Los virus o gusanos autorreplicantes, a menudo llamados “bombas de disco”, pueden causar todo tipo de estragos en un sistema informático llenando rápidamente los discos duros con copias de sí mismos. En muchos casos, los archivos que inyecta en un disco duro son invisibles en la configuración predeterminada de exploración de archivos.

10. Procesos en ejecución extraños


Si eres un poco más experto en tecnología que el usuario promedio, es probable que conozcas el Administrador de tareas de Windows. De vez en cuando, si su computadora está actuando de manera extraña o no funciona tan bien como esperaba, es posible que le convenga verificar el Administrador de tareas de Windows en busca de procesos no autorizados que se estén ejecutando en segundo plano. Si el nombre de un proceso se parece mucho a un proceso legítimo de Windows pero no cuadra, es posible que esté infectado.

10 sencillos pasos para limpiar su computadora con virus

1. Primero, lo mas recomendable es usar protección: ingrese al modo seguro.

Retire los CD y DVD y desconecte las unidades USB de su computadora. * (lo ideal solo mouse, teclado,monitor) Luego apaga.
Cuando reinicie, presione la tecla F8 repetidamente. Esto debería mostrar el menú Opciones de arranque avanzadas.
Seleccione Modo seguro con funciones de red y presione Entrar. En este modo, solo se utilizan los programas y servicios mínimos. Si algún malware está programado para cargarse automáticamente cuando se inicia Windows, ingresar al modo seguro puede bloquear el intento.

2. Haga una copia de seguridad de sus archivos.

Esto incluye documentos, fotos y videos. Especialmente videos de gatos.
No haga una copia de seguridad de los archivos del programa, ya que es ahí donde se esconden las infecciones. Siempre puede descargar estos programas nuevamente si se pierden los archivos.

3. Descargue un escáner de malware bajo demanda como Malwarebytes.

Si no tuvo problemas para conectarse a Internet antes de sospechar la infección, puede salir del modo seguro después de haber realizado una copia de seguridad de sus archivos y volver a usar su sistema “normal”.


Si su Internet se atascó debido a una sospecha de infección, intente usar la computadora de un amigo para descargar su escáner y moverlo a su máquina usando una unidad USB.
Siga las instrucciones de configuración e instale el programa.

4. Ejecute el escaneo.

Si realmente cree que está infectado, no pase, no cobre $ 100. Simplemente vaya directamente al escaneo. Si tienes una infección, tu escáner bajo demanda debería hacerte saber que estás en peligro, niña. Una lista de resultados de análisis le indica qué malware se encontró y eliminó.
Algunos programas de ciberseguridad también marcan los programas potencialmente no deseados (PUP) y los colocan en la esquina con Baby. Si desea mantener un programa que su escáner de malware considera sospechoso, puede agregarlo a una lista de exclusiones y continuar con su día.

5. Reinicie su computadora.

Después de todo, todos merecen una segunda oportunidad.

6. Confirme los resultados de su análisis antimalware ejecutando un análisis completo con otro programa de detección de malware.

Puede probar un programa como AdwCleaner, que apunta a PUP y adware (esas ventanas emergentes desagradables que ensucian su navegador).
Reinicie nuevamente si el programa encontró infecciones adicionales.

7. Actualice su sistema operativo, navegador y aplicaciones.

Si hay una actualización disponible en cualquiera de sus programas, continúe y hágalo. Algunas de las formas más peligrosas de malware se entregan mediante exploits que aprovechan el software desactualizado.

8. Restablezca todas sus contraseñas.

Antes de ser eliminado, el malware podría haber capturado sus contraseñas y reenviarlas a los delincuentes. Cambia todas y cada una de las contraseñas que se te ocurran y asegúrate de que sean seguras. Nada de esto de 1, 2, 3, 4, 5 negocios. Esa es la combinación que un idiota usaría en su equipaje.

9. Si, después de todos estos pasos, todavía tiene problemas con una posible infección, no dude en publicar su pregunta en nuestro foro público.

10. Verificar y Revisar smartphones y tablet: a veces un hackeo o virus de esos dispositivos podría filtrar contraseñas o información sensible o importante. Y si desea que su teléfono Mac, iPhone o Android esté tan brillante y nuevo como su PC después de una limpieza, también puede ejecutar análisis antimalware en estos dispositivos.

Fuente (s) :

Herramientas Extras :