Subscribe:

martes, 5 de junio de 2012

Falsos sitios de Microsoft (scams) que ofrecen crapware

Mucho hemos hablado tanto en el foro como en el blog sobre los “Falsos Antispywares” (Rogue) y cómo estos, por medio de falsas detecciones, le hacen creer al usuario que su equipo está infectado para así éste compre sus productos, ya que nunca “eliminan” nada en su versión de prueba.
Pero en este caso queremos contarle que también hay otro tipo de software comúnmente llamado “crapware” (programas basura) pero que van un poco más allá en varias particularidades:
  1. Utilizan nombres de Microsoft en sus url como si fueran de la empresa (Scam)
  2. Las url también tienen nombres como update-microsoft, free-microsoft o similares para simular ser un centro de descarga oficial de Microsoft.
  3. Se trata de programas “Limpiadores del Registro de Windows” (registry cleaners) falsos o crapwares.
La técnica es similar a la de los “Falsos Antispywares” ya que estos una vez descargados en nuestro sistema van a encontrarnos cientos de errores y que lógicamente como es todo un engaño, para arreglarlos tenemos que comprar la versión full del programa.

Koobface y sus nuevos mensajes de infección vía Twitter y Facebook


La empresa de seguridad TrendMicro acaba de publicar un interesante artículo en el blog de su laboratorio TrendLabs, sobre el descubrimiento de hasta el momento más de 40 tipos diferentes de falsos mensajes que utiliza el gusano de las redes sociales Koobface, para que por medio de estos puedan caer usuarios desprevenidos y terminen infectados por este malware.
Twitter es la plataforma elegida por Koobface para que por medio de sus tweets más una URL corta, nos ofrezca ver un vídeo o similar como se puede ver en el listado de abajo.
Si pulsamos en alguna de esas URLs nos llevará a un sitio que imita ser el sitio de Facebook donde se nos intentará instalar un archivo llamado “setup.exe” diciéndonos que es una actualización de Flash Player y el cual es nada más y nada menos que el mismo malware Koobface.
http://www.infospyware.com/blog/koobface-mensajes-de-infeccion-via-twitter-facebook/

¿Qué es el Spyware?



En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
¿Cuales son los spywares más comunes?
Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros.

¿Cuales son los síntomas de infección? 
Algunos de los síntomas de infección son: Cambio en la pagina de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no podemos eliminar, la navegación se hace más lenta, etc. 

http://www.seguridadpc.net/spyware.htm
http://www.infospyware.com/articulos/que-son-los-spywares/

¿Que es la ley del sopa?

La iniciativa de Ley al Cese para la Piratería en Internet, o SOPA por sus siglas en inglés -Stop Online Piracy Act- es un proyecto de Ley que se discute en estos momentos en la Cámara de Representantes de los Estados Unidos  que pretende detener y combatir el tráfico en internet de contenido y productos protegidos por derechos de autor y propiedad intelectual.
La iniciativa de ley originalmente propuesta otorga facultades al Departamento de Justicia de los Estados Unidos y a los propietarios de derechos intelectuales obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten el infringimiento de los derechos de autor, además, obliga a todos los sitios relacionados a dejar de prestar servicios o se considerarán cómplices.

Esta iniciativa, además, obligaría a los proveedores de servicios de Internet, a los buscadores -Google, Yahoo, Bing-, a las redes sociales -Facebook, Twitter, YouTube, etc.- a mantener un frecuente monitoreo de todo el material que circule a través de ellos, no importa si éste es publicado o no. Al grado tal, de que si en alguno de esos contenidos se maneja “material sospechoso” la ley lo tratará como un delincuente en potencia.

http://www.poblanerias.com/noticias/2011/%C2%BFque-es-la-ley-sopa-y-por-que-deberia-preocuparme

lunes, 4 de junio de 2012

¿QUE SON LOS SPAM Y COMO PODEMOS EVITARLOS?

 SPAM

Se le da el nombre de SPAM a todo mensaje de correo electrónico que no ha sido solicitado por el destinatario. Desde el punto de vista del emisor, es una forma de correo a granel enviado a enormes listas de usuarios, generalmente provistas por empresas que se dedican a crear y comercializar listas de distribución de cuentas de correo electrónico. Para el receptor o destinatario, esto luce mas bien como una especie de correo indeseable.

En general, el SPAM no es considerado como una buena etiqueta en el Internet. Es equivalente a las llamadas por teléfono para la promoción de bienes y servicios, excepto que en el correo electrónico se comparten los gastos del envío de los mensajes, ya que el costo de mantener el Internet es absorbido por toda la comunidad de usuarios conectados a la red.

COMO EVITARLO

Un estudio presentado por InfoWorld en Noviembre del año pasado muestra que uno de cada ocho correos (11.7%) que fueron solicitados por un subscriptor de E-mail, nunca llegaron a su bandeja de entrada. Un 6% de ellos fueron incorrectamente bloqueados y enviados a la bandeja de SPAM y el otro 5.7% simplemente nunca llegó.

El problema es que los filtros implementados por los ISPs (por sus siglas en Inglés, Internet Service Providers) están fallando. En su intento de reducir el SPAM, estos servicios están bloqueando algunos mensajes que los usuarios en realidad sí desean recibir.
Algunas de las estrategias que están implementando las empresas en su intento por reducir el SPAM son las siguientes:

1. Empleo de filtros

Software que es implementado en el servidor de correo que bloquea la entrada de mensajes basándose en criterios de contenido no permitido u otros parámetros fijados por los propios usuarios. Los mensajes bloqueados son enviados a una bandeja especial de SPAM, a la cual el Webmaster tiene por lo general acceso para revisar personalmente los mensajes. Es necesario de cualquier forma una revisión periódica de los mensajes en cuarentena para verificar la eficacia de los criterios establecidos para el filtro y detectar posibles mensajes que sí sean válidos.

2. Herramientas anti-SPAM

Software que es instalado en su propia computadora personal que se encarga de bloquear el correo no deseado basado en ciertos criterios definidos por el usuario. Soportan diferentes estándares de correo y casi todos los tipos de clientes de correo existentes (Outlook Express, Becky Mail, Foxmail, Outlook, The bat!, Eudora, entre otros). Son fáciles de usar y manejan las tradicionales listas de amigos y de remitentes bloqueados. Antes de que implemente una herramienta de este tipo, asegúrese que sean compatibles con el software anti-virus que Usted haya instalado en su computadora personal.

3. Outsourcing

Existen numerosas agencias de seguridad de mensajes que por una cuota mensual se encargarán de eliminar el SPAM por Usted. Una buena razón para contratar estos servicios vía outsourcing es que el SPAM es como el juego del gato y el ratón. Al mejorar las técnicas de bloqueo, los spammers idean nuevas tácticas. El SPAM es un objetivo móvil y por lo mismo las herramientas tienen que ser constantemente renovadas. Nada mejor que un especialista se encargue de ello.

4. Sistema de nomenclatura de cuentas

Algunas empresas están intentando reducir el SPAM a través de estrategias tan originales como el propio sistema de nomenclatura que utilizan para fijar las direcciones de correo de su personal. Incorporan algunas letras o números adicionales para que a la gente le resulte imposible determinar la dirección de correo. El sistema de protección funciona mientras la cuenta no sea publicada en ningún sitio o portal de Internet y detectada por las herramientas para localización automática de direcciones de correo electrónico.

5. Canalizar los mensajes

Aunque no es una práctica común, algunas empresas disponen de una cuenta de correo para desarrollo de proveedores y la dan a conocer a través de su Sitio Web, invitando a potenciales proveedores a comunicar su oferta de productos y servicios a través de esa cuenta. El modelo funciona para controlar el SPAM del tipo A siempre y cuando exista un real compromiso de la empresa por responder a los mensajes recibidos. No es útil en el caso del SPAM tipo B.

6. Acciones de prevención

Algunos empresarios y ejecutivos han implementado un riguroso control sobre el uso de su correo electrónico. Las cuentas son empleadas estrictamente para correo de negocios. Al igual que en el caso anterior, el sistema funciona mientras la cuenta no sea publicada en ningún sitio o portal de Internet y detectada por las herramientas para localización automática de direcciones de correo electrónico. Basta con que alguna persona que conozca su dirección de correo haga un uso indebido de ella para que el sistema de seguridad se rompa, lo cual en la práctica es muy probable
http://www.informaticamilenium.com.mx/paginas/mn/articulo75.htm