Sep 19

Descubren nueva app maliciosa en Play Store

El éxito en todo el mundo de Pokémon Go ha aumentado también la aparición de un número cada vez mayor de aplicaciones relacionadas con la franquicia y también, inevitablemente, un incremento del interés de la comunidad cibercriminal. Los especialistas de Kaspersky Lab han encontrado una nueva aplicación maliciosa en Play Store: “Guía Pokémon Go”, capaz de aprovechar los derechos de acceso de root en los móviles inteligentes Android y usarlo para instalar y desinstalar aplicaciones y enseñar anuncios no pedidos.

app-maliciosa-guia-pokemon

La aplicación ha sido descargada más de quinientas mil veces, con cuando menos 6.000 infecciones triunfantes. Kaspersky Lab ha informado del troyano a Google y la aplicación se ha retirado ya de Google Play.

El troyano introduce ciertas características particulares interesantes para eludir ser detectado. Por poner un ejemplo, no se empieza cuando la víctima se descarga la aplicación, sino espera a que el usuario instale o bien desinstale otra aplicación y, ahora, verifica si esa aplicación se ejecuta en un dispositivo real o bien en una máquina virtual. Si se trata de un dispositivo, el troyano espera otras 2 horas ya antes de iniciar su actividad maliciosa.

Tras conectar con el servidor de comando y la carga de datos del dispositivo inficionado (incluyendo el país, el idioma, el modelo de dispositivo y la versión del sistema operativo) el troyano espera contestación.
En el momento en que los derechos de rooting se han habilitado, el troyano instala sus módulos en las carpetitas del sistema del dispositivo. Después y en silencio instala y desinstala otras aplicaciones y publica anuncios no pedidos por el usuario.

Conforme Kaspersky Lab, en el mes de julio de 2016 estaba libre en Google Play por lo menos otra versión de la aplicación maliciosa “Guía Pokémon”. Además de esto, los analistas han rastreado nuevamente por lo menos otras 9 aplicaciones inficionadas con exactamente el mismo troyano, que han estado libres en Google Play en diferentes instantes desde diciembre de 2015.

Los datos del análisis sugieren que se han producido más de 6.000 infecciones de forma exitosa hasta la data. Puesto que la aplicación está orientada a usuarios de habla inglesa, los perjudicados van a ser en su mayor parte de esos países, si bien asimismo se han detectado víctimas en Rusia, India y también Indonesia.

“En el planeta on line los cibercriminales se dirigen de forma rápida donde están los usuarios. Pokémon Go no es una salvedad. Las víctimas de este troyano pueden no darse cuenta del incremento de publicidad molesta en su dispositivo, mas en un largo plazo la infección podría ser considerablemente más alarmante. Una vez inficionado el dispositivo, otra persona va a acceder al teléfono y va a tener control del sistema operativo y de todo cuanto está guardado en él. Si bien la aplicación ha sido eliminada de la tienda, hay más de quinientos mil de personas frágiles a esta infección y aguardamos que este descubrimiento sirva para alertar de la necesidad de tomar medidas a este respecto”, asevera Roman Unuchek, analista senior de Malware en Kaspersky Lab.

May 27

Microsoft ya no dejara usar “12345” como contraseña

¿A quién no se le ha olvidado alguna vez una clave de acceso? Estas claves adaptadas nos abren la puerta de entrada al planeta digital y, quizás, de ahí que en muchas ocasiones tendemos a facilitarlas. Entre las claves de acceso más fáciles es la habitual ‘12345’. Puesto que bien, Microsoft ha decidido que este contraseña no es nada seguro (desde entonces) y ya no lo aceptará más como clave de acceso. Lo mismo va a ocurrir con ‘contraseña’ y ‘qwerty’, conforme se desprende de la lista de claves de acceso peores que Microsoft publica en su weblog.

05272016-Microsoft-1020x573

Estas claves de acceso ya no van a ser aceptadas para todos y cada uno de los servicios de Microsoft incluidos Outlook, Xbox One y Skype. En el weblog de la compañía asimismo se apunta que Microsoft prohibirá pronto la función de redactar exactamente la misma clave de acceso. Se terminará el ‘repita su contraseña’ próximamente. Este listado proporcionado por ‘Mashable’ señala las claves de acceso más enclenques para la página web.

Un futuro sin claves de acceso

Pese a que eludir estas claves de acceso no garantiza la seguridad, Microsoft desea endurecer los accesos personales para eludir situaciones como el reciente hurto de claves de acceso de usuarios de Linkedin. La compañía aconseja establecer contraseñas con símbolos, mayúsculas y minúsculas (ya lo hace) para eludir facilitar las labores a los piratas informáticos.

No obstante, el futuro va a ser la supresión de claves de acceso digitales en favor de otros sistemas de acceso más fiables. Google ya tiene en proyecto la supresión de claves de acceso en prol de su apuesta por el reconocimiento facial o bien de huella digital para acceder a sus servicios. Fb, por su lado, asimismo estudia la posibilidad de suprimir las claves de acceso y usar el mail o bien otras vías para los accesos. Vamos a ver con qué nos sorprenden en un futuro.

Abr 26

Kim Dotcom crea incertidumbre respecto a Mega

El informático y autor del sitio de almacenamiento y descargas Mega, Kim Dotcom, ha liberado el pavor entre los muchos de usuarios que usan este servicio cuando, por medio de su cuenta Twitter, hizo unas polémicas declaraciones que podrían indicar un inminente cierre del sitios.

mega-NUBEin

“Tras prácticamente un par de años debiendo subsistir sin pago por tarjeta de crédito, el aire de Mega se está agotando”, comenta Dotcom en su Twitter. “Hagan una backup de sus ficheros de Mega lo ya antes posible”, sugiere.

kim dotcom

Por medio de otro mensaje en Twitter, Kim Dotcom asimismo apuntó a que la compañía atraviesa contrariedades financieras y apuntó al nuevo dueño de Mega, Bill Liu, incluido entre los delincuentes más buscados por el Gobierno de China. Desde Mega, su presidente Stephen Hall desmintió que la compañía este pasando por inconvenientes económicos y descartó un posible cierre, como dejo caer Kim Dotcom. Además, afirmó que Liu no tiene una situación que le deje supervisar la compañía si bien de tener acciones suyas, conforme una entrevista de TorrentFreak.

Kim Dotcom, cuyo auténtico real es Kim Schmitz, fue detenido por supuestas violaciones de copyright en el extinto Megaupload, esto en 2012 en N. Zelanda en una operación internacional dirigida por el FBI. La justicia estadounidense le acusa de trece delitos relacionados con la piratería digital, el crimen organizado y el blanqueo de dinero. El pasado veintitres de diciembre, un juez de N. Zelanda aprobó su extradición a EE.UU. por estos cargos.

Abr 24

¿Qué es y que utilidad tiene un VPN?

VPN es una palabra que escucharas con más frecuencia en los próximos años, más concretamente, conforme los servicios de entretenimiento se muden y echen raíces a largo plazo en la red, como es el caso de Netflix. Aquí te hablaremos sobre que es un VPN y cuáles son sus utilidades.

¿Para qué sirve un VPN?

Una_VPN_es_Esquema

VPN, por sus siglas en inglés, significa Red Privada Virtual. Se trata de un tipo de comunicación en la red que nos permite evadir ciertos obstáculos o bien, hacer más seguro un entorno de comunicación. En un ejemplo simple, imagina que al entrar en un vídeo de Youtube te aparece el típico aviso de “Este vídeo no está disponible en tu región”, bien, usar un VPN te permite conectarte a otra red con una identidad geográfica diferente, en donde si está disponible el vídeo, por ello, este tipo de servicios son muy usados por usuarios de Netflix que desean acceder al contenido bloqueado en sus respectivos países.

Entonces, un VPN es una excelente forma de burlar los obstáculos de censura o disponibilidad de contenido en cierto país, pero no esta no es solo la utilidad de los VPN, también son usados por empresas, mejor dicho, son parte fundamental desde pequeñas hasta grandes corporaciones que desean proteger su información.

Para darte otro ejemplo, esta vez del uso del VPN en las empresas, un VPN permite a dos sucursales de un negocio conectarse en un entorno seguro y compartir información, incluso, controlar o monitorear ordenadores de todas las sucursales, un ejemplo como este, es el soporte técnico que dan algunas empresas de Internet, por el cual usted puede permitirles acceder a su computadora para resolver algún problema.

Un VPN debe contar con tecnologías de cifrado, autorización de acceso, y más que protegen la información que ahí llega y se comparte, por ello, es una utilidad usada en las empresas mucho más de lo que se piensa, pero también con grandes utilidades a nivel de usuario individual.