TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Un peligroso troyano de Android graba las llamadas de los usuarios

Publicado por Grupo Smartekh on 3/08/11 11:50

Como venimos informando en los últimos meses, el auge de los smartphones ha convertido a los nuevos dispositivos móviles en el blanco perfecto de los desarrolladores de aplicaciones maliciosas. El último malware detectado para Android puede grabar las conversaciones de sus víctimas. Continúa el incremento en el número de riesgos que corren los usuarios de terminales Android que no guardan ciertas precauciones a la hora de proteger sus smartphones. El sistema operativo de Google se ha convertido en uno de los objetivos favoritos de los desarrolladores de malware, visto su altísimo ritmo de crecimiento en los últimos meses. De hecho, ya está incorporado casi en la mitad de los smartphones a nivel mundial, lo que deja un gran número de víctimas para estas aplicaciones maliciosas. Según leemos en
TICbeat.com, ha sido un investigador de CA Technologies el encargado de dar la voz de alarma por la aparición de un virus para la plataforma de Google que podría implicar importantes riesgos para la seguridad y la privacidad del usuario. Desde la citada compañía ya se había advertido la aparición de un troyano para Android que almacenaba información sobre las llamadas, pero ahora los desarrolladores parecen haber ido aún más lejos. El nuevo virus es capaz de grabar las llamadas que realizan los usuarios y enviarlas a un servidor remoto. Por ahora no se ha incluido en ninguna aplicación específica pero tiene la peligrosa capacidad de camuflarse como si fuera software legítimo. El virus almacena las llamadas en formato .amr en la tarjeta de memoria del terminal una vez instalado y estos archivos serían los enviados. Al ir camuflado en forma de software legítimo solicita al usuario los permisos necesarios para grabar la llamada, mas parece cuestión de tiempo una evolución en este sentido y ésta pasaría por no hacerlo. Uno de los consejos que más se insiste sobre la seguridad en los teléfonos móviles es cerciorarse de que todo lo instalado es conocido por el usuario y denegar el acceso a aplicaciones desconocidas. La instalación de un antivirus móvil parece cada día una medida más necesaria. Recordemos que existen varios como Lookout Internet Security que son gratuitos Fuente:
http://www.adslzone.net/article6567-un-peligroso-troyano-de-android-graba-las-llamadas-de-los-usuarios.html

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad

Nuevo Phishing Auto-Whaler 666, más malo de lo que parece

Publicado por Grupo Smartekh on 26/07/11 12:30

Los piratas informáticos han creado una herramienta falsa, especialmente diseñada para aprovecharse de la desidia de los estafadores de phishing más despistados y no calificados. La herramienta se presenta como una falsa utilidad que rastrea la red de sitios fraudulentos y hurtan las credenciales al inicio de sesión de las víctimas que podrían haber entrado, poniéndolas a disposición de los delincuentes que no tenían nada que ver con el sitio falso original. Herramientas de este tipo se denominan Auto-Whaler. Sin embargo esta variante en  particular viene con  una funcionalidad “en el fondo” sorpresa. La utilidad en realidad roba las contraseñas de la máquina de un usuario, con un troyano llamado Fignotok-A. El malware en última instancia está diseñado para arrebatar los inicios de sesión de la cuenta y contraseñas de mensajería instantánea.El troyano Auto-Whaler, es una herramienta que está dirigida a los más débiles en la cadena alimenticia de la red. Un completo reportaje de esta nueva estafa se puede encontrar en el blog de GFI
aquí. Fuente:
http://www.theregister.co.uk/2011/07/22/auto_whaler_tool_trojan/  

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad

Las empresas invierten en cloud sin una planificación estratégica

Publicado por Grupo Smartekh on 24/06/11 5:03

Los beneficios del cloud computing son el principal argumento por el cual las empresas están adoptando esta tecnología para trabajar en sus compañías. Sin embargo muchas, sobre todo en España no han elaborado un plan que garantice que todo se cumpla con seguridad y se adapte a nuestras necesidades. Según el estudio
“Fulfilling the Cloud”, realizado por Easynet Global Services a 800 CIOs y directores de sistemas en 8 países europeos, hay una clara desconexión entre la planificación de la transición hacia el Cloud Computing y los beneficios empresariales que se esperan, los planes sobre futuras inversiones y los criterios para medir el retorno de la inversión. Los principales datos de este estudio son:

Leer más

Temas: Lo más nuevo, Seguridad

El 90% de las empresas fueron víctimas de violación de seguridad cibernética en los últimos 12 meses.

Publicado por Grupo Smartekh on 22/06/11 13:07

Una encuesta realizada por una empresa independiente (Ponemon Institute) encontró que la amenaza de ataques cibernéticos de hoy está en la cima de las estadísticas, en donde empresas de todo tipo y tamaño son vulnerables a ataques. En general, las empresas indican que los “huecos” de seguridad les costó por lo menos medio millón de dólares tan solo para  hacerle frente a las interrupciones del negocio, pérdida de ingresos, trabajo interno, gastos generales y otros.  La mayoría de los encuestados (59%) informan que la consecuencia más grave, fue e robo constante de  los archivos de información del negocio. Además, los ataques a la seguridad están en aumento, el 43% de los encuestados indicaron que ha habido un aumento significativo en la frecuencia de los  ataques cibernéticos durante los últimos 12 meses y el 77% afirma que estos ataques se han vuelto más  graves y difíciles de controlar. Mark Bauhaus vicepresidente ejecutivo y gerente general de
Juniper Networks y dispositivos de red del grupo de negocio de servicios de
Juniper Networks comento “Las empresas deben considerar más la implementación de seguridad en todo tipo de areas de la red para ayudar a minimizar el riesgo”. Un punto importante del contenido de los hallazgos es: "Los dispositivos móviles de los empleados y las computadoras portátiles son vistos como el end point más probable de que los graves ataques cibernéticos se desaten en contra de una empresa."   Informe completo en la siguiente liga:
http://www.juniper.net/us/en/company/press-center/press-releases/2011/pr_2011_06_22-08_00.html

Leer más

Temas: juniper networks, Lo más nuevo, Seguridad, Juniper

El desarrollo de las nuevas herramientas para controlar los ataques de Hackers

Publicado por Grupo Smartekh on 17/06/11 2:13

Los técnicos en seguridad de Symantec, descubrieron alrededor de 286 millones de nuevas amenazas de software malicioso, que es lo mismo que 9 amenazas por segundo. El reto de toda empresa es tratar de eliminar las amenazas reales, sin obstaculizar el tráfico normal que tiene que entrar y salir de la red. Los ataques recientes de hacking contra empresas grandes como Citigroup, RSA Securyty y Lockheed Martin nos muestran que incluso los más sofisticados sistemas de seguridad corren el riesgo de ser violados. “Estamos observando un punto débil, donde los atacantes son extremadamente inteligentes y están utilizando nuevas técnicas”, dijo Nir Zuk el Diecctor de tecnología de Palo Alto Networks. Pero a medida que los Hackers liberan cada vez más ataques disimulados, las  grandes corporaciones y agencias gubernamentales se  esfuerzan por implementar las nuevas herramientas y  procedimientos necesarios para hacerle frente a todas las áreas. Sin embargo, los proveedores de seguridad como Nir Zuk de Palo Alto Networks, comenta que en la vida real, las personas están siendo bombardeadas con todo  tipo de enlaces y una amenaza  a la seguridad puede estar oculta en alguno de ellos. Los expertos en seguridad dicen que las compañías deben adaptar los sistemas de sus teléfonos inteligentes y Tablet Pc en seguridad para prevenir los ataques. A pesar de que tales dispositivos móviles aumentan la comodidad para los trabajadores, que en esencia es una  nueva puerta a la red, ahora  ya es una necesidad  tener también vigiladas esas áreas de seguridad.   Ve el artículo completo en:

http://www.nytimes.com/2011/06/18/technology/18security.html?scp=1    

Leer más

Temas: firewall, Lo más nuevo, malware, palo alto networks, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?