Descubren que aplicaciones de Android robaban datos

El equipo de investigación de Google Play eliminó 29 aplicaciones dirigidas al público japonés y destinadas al robo de información privada.

El equipo de investigación de Google Play eliminó 29 aplicaciones dirigidas al público japonés y destinadas al robo de información sensible de los usuarios, como números telefónicos o correo electrónico.

 

Si bien la política de control del buscador en materia de programas de descarga para dispositivos móviles no es tan estricta como la Apple en la App Store, hay un gran equipo detrás que revisa los contenidos ofrecidos en la tienda virtual.

 

Gracias a estos controles las 29 aplicaciones destinadas al phishing fueron detectadas, primero, y eliminadas, luego. Igualmente pudieron estar activas durante casi un mes en el sitio de Google.

 

Durante ese tiempo se calcula que hubo entre 70.000 y 300.000 usuarios afectados, lo que prendió las alarmas de las autoridades japonesas para intentar buscar y capturar a los autores de este software, quienes ya habrían concretado el robo de información.

 

Para evitar nuevos inconvenientes, recomiendan no descargar servicios muy informales, misteriosos y poco conocidos y revisar los permisos que pide una aplicación al momento de ser instalada.

 

Fuente | Noticiasmvs

Descubren fallo en iOS7 que permite burlar la pantalla de bloqueo

Un soldado destinado en las Islas Canarias ha descubierto un importante fallo de seguridad que permite burlar la pantalla de bloqueo mediante código de iOS 7.

Una vulnerabilidad en el nuevo sistema operativo móvil de Apple, iOS 7, permite que cualquier persona acceda a las fotografías y redes sociales.

Cualquiera puede explotar el fallo deslizando la pantalla de bloqueo para acceder al centro de control y después al reloj. Manteniendo el botón ‘sleep’ del teléfono aparece la opción de apagarlo deslizando.

 

Visto en Segu-info

Descargar gratis Malwarebytes Anti-Malware para Windows

Malwarebytes Anti-malware es una excelente herramienta cuando hablamos de seguridad para erradicar toda clase de amenzas en nuestra computadora ya sea malware, virus, bicho informatico, gusano o apyware, entre otros. Este programa es gratuito para uso no comercial, disponible en español  y en otras lenguas, compatible con Windows 7, Windows Vista, Windows XP.

 

Malwarebytes Anti-Malware tienen las siguentes novedades

  • La velocidad de actualización ha sido mejorada notablemente
  • Mejorada la obtención de últimas características para el programa
  • El asistente de instalación incluye mayor información y orientación
  • Resueltos diferentes problemas que se presentaban con análisis programados

Malwarebytes Anti-Malware es una de las mejores opciones cuando hablamos de protección para nuestras computadoras, en caso de malware o cualquier tipo de programa informático que perjudique nuestra computadora.

 

Descarga | Malwarebyte Anti-Malware

Desactiva tu java ante un agujero 0-Day con exploit

Java comienza 2013 con una vulnerabilidad crítica de ‘día cero’ que afecta a la última versión Java 1.7 Update 10 (y a todas las versiones 1.7), para la que no hay solución, por lo que se recomienda su desactivación inmediata.

javalogo

La vulnerabilidad afecta a todos los sistemas operativos (Windows, Mac y Linux) ya que es independiente del mismo y ya está siendo explotada por al menos los dos paquetes más populares utilizados para distribución masiva de malware, BlackHole Exploit Kit y Cool Exploit Kit.

Similar a los errores anteriores, la vulnerabilidad permite ejecutar Java fuera del sandbox en un objeto para utilizarlo posteriormente en la carga de código arbitrario. No se conoce que afecte a las versiones 1.6.

La recomendación es la desactivación inmediata de Javaun problema de seguridad constante que afecta nada menos que al 35 por ciento del total de ordenadores mundiales.

Guía para desactivar JAVA

Para desactivar Java en Windows, ir a Inicio -> Panel de Control -> Java, lo que abrirá una ventana con las preferencias de este componente. En esa ventana vamos a la pestaña «Java” y pinchamos en «Ver”, lo que hará que veamos las versiones de Java instaladas. Habrá que desactivar la casilla de Java 1.7 y aceptamos los cambios.

En cuanto a los navegadores, estas son las formas de desactivar Java en ellos:

Internet Explorer

  1. Acceder al menú Herramientas > Opciones de Internet
  2. Pestaña Programas > Administrar complementos
  3. Seleccionar la opción de mostrar Todos los complementos > Seleccionar Java Plug-in 1.7
  4. Pulsar sobre el botón Deshabilitar y cerrar la ventana

Mozilla Firefox

  1. Acceder al menú Herramientas > Complementos
  2. Acceder al apartado de Plugins
  3. Seleccionar todos aquellos elementos que pertenezcan a Java (pueden tener varios nombres)
  4. Pulsar sobre el botón Desactivar

Google Chrome

  1. Escribir «chrome://plugins/” en la barra de direcciones del navegador para acceder al menú de plugins.
  2. Buscamos el plugin de Java y pulsamos sobre Inhabilitar

Safari

  1. Accedemos al menú Preferencias > Apartado «Seguridad”
  2. Desmarcamos la opción «Permitir Java”

Opera

  1. Acceder al administrador de plugins introducciendo «opera:plugins” en la barra de direcciones.
  2. Desactivar Java

[vía]

Cursos de seguridad gratuitos

El area de Formación de INTECO está publicando una serie de cursos gratuitos de seguridad de la información a los cuales se puede acceder directamente y sin ningún requerimiento previo, además del registro previo de usuario.

El listado de cursos es el siguiente:

Fuente Segu-info

Cuidado con las redes “WIFI” abiertas estas vacaciones.

En muchos lugares públicos ofrecen conexión ”WiFi”, lo cual es algo muy bueno, ya que es necesario revisar uno que otro correo electronico. Es habitual utilizazar la conexión gratuita en hoteles, aeropuerto, centro comercial, etc, para realizar ciertas tareas.

Para conectarnos a los puntos de acceso gratuitos es necesario tomar ciertas precauciones y aplicar ciertos hábitos de seguridad informática a los cuales tenemos que acostumbrarnos.

Las redes abiertas de WiFi pueden presentar ciertos riesgos para cualquier usuario que se conecte a ella, ya que un ciberdelincuentes puede acceder a la red y tomar control de ella. Los modos de actuar puede ser muchos, pero explicaremos 2 de los más comunes.

Punto de acceso falso: Crean una red wifi semejante en nombre a la red pública que buscamos, truco conocido como Wi-phishing. A veces podemos encontrar una página inicial de acceso, fingiendo ser la de un hotel u o cualquier otro servicio, imitando su logotipo y apariencia. Al acceder no advertimos la diferencia, porque además, no conocemos su aspecto real. Una vez conectados a esta red, pueden registrar todos nuestras acciones, incluidos los nombres de usuario y contraseñas que utilicemos para acceder a cualquier sitio de Internet. Si caemos en esta trampa, estamos completamente a su merced.

Sniffer: Mediante técnicas informáticas  un ciberdelincuente que esté conectado a la misma red que nosotros tiene recursos para ‘ver’ todo lo que hacemos y todo lo que tenemos en nuestro ordenador. Podemos ser víctimas de cualquier espía informático que haya decidido conectarse allí en ese momento.

Por lo tanto para evitar esta clase de riesgos es importante seguir estos consejos y así poder evitar esta clase de riesgos.

  • Antivirus y otros programas antiespía. Contar con un buen programa antivirus con funciones extendidas y debidamente actualizado puede ayudarnos a mantenernos a salvo.
  • Firewall. El cortafuegos habitual de Windows u otro programa con esa misma función impedirá en muchos casos la intrusión desde un equipo externo.
  • Limitar nuestra navegación si es posible a páginas donde no aparezca información nuestra ni sea necesario introducir usuario y contraseña.
  • Pagos. Evitar realizar pagos por Internet en estas redes, ni escribir nunca información sensible como DNI o cuentas bancarias.
  • Cambiar la contraseña. Si hemos accedido a alguna red social u otra página con acceso mediante contraseña, recordar cambiarla cuanto antes, a ser posible inmediatamente después desde la conexión 3g que probablemente tengamos.
  • Acceso restringido. Elegir preferiblemente las conexiones wifi que nos ofrecen con acceso restringido mediante una contraseña que nos facilitan, como encontramos en muchos hoteles. Esto no da ninguna garantía de seguridad, pero sí es una buena medida disuasoria.
  • Explicar a la familia. Actualmente muchos dispositivos móviles se conectan a Internet, como smartphones o la PSP. Explicar a los hijos los riesgos que entrañan estas conexiones puede ser una de las mejores medidas que podemos tomar para salvaguardar su seguridad y privacidad.
  • VPN. Una red privada virtualRPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

 

 

Cuevana.tv y su plugin espia

Cuevana.tv es un reconocido sitio de películas que permite hacer streaming gratuito de los últimos estrenos de Hollywood con mucha comodidad, para lograr esta «comodidad” para el usuario, es necesario instalar un plugin en nuestro navegador, que permitía tomar las películas que cuevana.tv almacenaba en servidores de descarga gratuita como fuente para realizar streaming desde ellos.

 

En resumidas cuentas lo que hace ese script es enviar los datos de los formularios que llenemos y cumplan con unos parámetros específicos a un servidor donde serán almacenados para su posterior uso por una persona mal intencionada, en el siguiente video podemos ver el funcionamiento del plugin infectados y como enviaba los datos atravez de nuestro navegador.

Conclusiones y Recomendaciones sobre el plugin espía de cuevana.tv

  • La conclusión mas importante que te debes llevar es que no instales plugins en tu navegador de dudosa procedencia, siempre busca comentarios de otras personas sobre el plugin y descargalo siempre que sea posible, de la pagina de complementos oficial de tu navegador.
  • Cambia TODAS las contraseñas de tus servicios web, es muy posible que una persona mal intencionada ya cuente con ellas y al verse descubierto/a intentara sacar el máximo jugo a su botín en el menor tiempo posible.
  • Utiliza contraseñas diferentes para todos tus servicios, ya vimos como cuevana.tv fue vulnerado y si lograron modificar archivos en el servidor, podrían acceder a toda la base de datos de usuarios, ¿tienes la misma clave que usas en cuevana para otro servicio?… ¿ya entiendes por que es importante usar una clave para cada cosa?

Fuente | dragonjar

 

Creadores de falsos antivirus cambian sus tácticas Cuidado!!!

Se ha presentado una disminución paulatina de los esquemas de falsos antivirus; los investigadores la atribuyen a una combinación de aplicación de la ley, a esfuerzos de la comunidad de seguridad y a un incremento en la cobertura de este tema en los principales medios de comunicación.
Pero, como cualquier negocio lucrativo, los criminales no estarán dispuestos a abandonarlo del todo, y tratarán de cambiar un poco su estrategia.

«Habituarse a los nombres actuales y legítimos, así como con las interfaces del software antivirus que tú, tu negocio o familia utiliza, es una forma de detectar algo falso”, comentaJovi Umawing de GFI. «Ya que los cibercriminales dirigen generalmente sus ataques hacia aquéllos que no son conocidos”.
También, menciona algunas variantes de falsos programas AV que se han descubierto recientemente, y de las cuales los usuarios deberían estar al pendiente.

  • PC Repair: una herramienta que supuestamente optimiza y analiza el rendimiento del equipo.
  • Open Cloud AV: con esta herramienta, los criminales se aprovechan de que muchos usuarios no están familiarizados con el concepto de «nube” y son propensos a caer en el engaño.
  • Security Guard 2012: Muestra la temida «pantalla azul de la muerte” de Windows” para asustar a los usuarios y que compren el producto ofrecido, además de otros mensajes emergentes notificando al usuario de una extensa infección.

Las tres soluciones intentan convencer a los usuarios de que paguen por la protección. Para evadir la detección por otras soluciones legítimas de antivirus, y ser reiniciados cada vez que el equipo inicie sesión, instalan un rootkit dentro del Master Boot Record(Sector de Arranque).

Cosas que debes de tener en cuenta antes de llevar tu computadora portátil o un teléfono inteligente a soporte técnico

Muchos de nosotros cuando nuestras computadoras o dispositivo mvil sufre de alguna anomalía o daño, ya sea por desesperación o por falta de conocimiento llevamos nuestra computadora o dispositivo móvil a cualquier lugar a que sea reparada. En estos casos existen muchos puntos a tomar en cuenta a la hora de elegir a donde llevaremos arreglar nuestro equipo.  Ya que se han reportado casos de robo de información o troyanos instalados en los mismos, no digo que todos los técnicos o en todos los lugares pase pero si se debería de tomar en cuenta el profesionalismo del mismo.

Estos son algunos consejos de seguridad sencillos pero importantes que debes saber para mantener tu información segura.

 

¿Usted conoce al técnico?
Lo primero  lo primero – estas enviando tu teléfono o computadora portátil a alguien que conoces? Más concretamente, ¿es alguien que ha conocido por mucho tiempo y no confiar en ellos?

Es fácil ganarse la confianza al trabajar como técnico de apoyo – todo lo que tiene que hacer es mostrar conocimientos y demostrar que  entiendes el problema y cómo resolverlo y el cliente confiar en ti para darte su dispositivo y funcione de nuevo.
Cuando la confianza se puede obtener esta facilidad, es importante que  estes seguro de que el dispositivo y los datos que se está entregando serán tratados con respeto, sensibilidad y confidencialidad.

Por desgracia, este no es siempre el caso. Ya en 2010, una mujer estadounidense recibió soporte técnico remoto de un empleado de Dell, que retiró sumamente imágenes personales de su computadora portátil para su propio uso. No terminó bien.

Básicamente, cualquier persona con un poco de conocimiento de las computadoras puede conseguir un trabajo en soporte técnico. De cualquier manera, sólo porque ellos saben lo que están hablando no significa que debes de confiar en ellos. En su lugar, asegúrese de que está tratando con una empresa de renombre, y siempre que sea posible, hablar con ellos cara a cara en lugar de forma remota.

 

Prepara tu información

Si bien es importante que no se debe realizar ningún cambio en la configuración de software y hardware en su computadora portátil o teléfono cuando se envía a un agente de soporte técnico – lo primero que haría es intentar recrear su problema – tu debes asegurarse de que no hay archivos personales fácilmente accesibles.


Esto podría significar la eliminación de archivos, tal vez usando la contraseña protege las herramientas y en general mantener los datos que no deben verse lejos de los ojos de su tipo de soporte técnico.  Puede guardar los datos en una grabadora de DVD, unidad USB o algún otro medio de almacenamiento externo.
Lo que ciertamente no debe hacer es dejar los archivos importantes – la información confidencial, las fotos y los datos comercialmente sensibles – en el escritorio o en cualquier otro soporte técnico que tendrá que acceder.

 

No almacenar fotografías de adultos en su computadora portátil, teléfono o tablet!

Tener una cámara personal que toma fotos de gran calidad que no requieren el desarrollo en las farmacias locales ha sido una gran adición a la tecnología de teléfono inteligente. Pero ahora que puedes compartir sus fotos con una persona especial, eso no significa que debes – y ciertamente no es una razón para abandonar esas fotos «por ahí” en su iPhone, Android Phone, BlackBerry o Windows.

Ya sea que estas imágenes han sido adquiridas por ti o bajas  de la web, que realmente no necesita estar presente cuando el dispositivo se da un número de RMA y enviado de vuelta al fabricante o distribuidor. Del mismo modo, los datos personales sensibles debe ser removido de su teléfono antes de enviar – un restablecimiento de fábrica completa es probablemente la mejor manera de lidiar con esto.
(En una nota relacionada, tenga en cuenta que el almacenamiento de nube no suele permitir la carga de material para adultos, por lo que cualquier imagen que se han roto o descargados a un directorio sincronizado en la nube, puede hacerle perder el acceso a ese almacenamiento – no es algo que desea a suceder, cuando ya has perdido el acceso a un ordenador portátil o un teléfono inteligente utiliza generalmente para acceder a esa unidad misma nube).

Quitar software inadecuado / No aprobado

Lo mismo ocurre para el software. Ya sea que estemos hablando de aplicaciones móviles o aplicaciones informáticas, debes comprobar lo que se ha instalado y asegúrese de que no incumple cualquiera de los términos de uso. Por ejemplo, si el smartphone está alquilado a su empleador, puede haber un límite a los tipos de aplicaciones que ha instalado, una política sin partidos es común.

Del mismo modo, los juegos y aplicaciones sin licencia no debe ser instalado en un portátil de trabajo, así como software con una licencia de hogar libre debe ser removido antes de enviar el dispositivo para soporte técnico. Tal vez sólo sea el caso, por supuesto, que este software no autorizado o inadecuado es la causa de cualquier problema que estamos enfrentando.

[via]

 

 

 

 

Consejos de seguridad para niños por trabajadores de Google

Google es una de las empresas más influyentes de Internet por no decir la más influyente,  la cual acaba de desarrollar un  Centro de seguridad Familiar  donde agrupa consejos, herramientas y asistencia para proteger a los niños en Internet.

En la pagina tienen un vídeo donde varios trabajadores de google  dan algunos consejos  de como ellos protegen a sus hijos ya que son el punto más vulnerable de la familia.

 

 

Con esto google intenta hacer que los padres tomen conciencia del peligro de Internet y aprendan como proteger y educarlos sobre el uso de la Red.

 

Nuestros objetivos en lo referente a la seguridad familiar son los siguientes:

  • proporcionar herramientas para que los padres y los educadores seleccionen el contenido al que pueden acceder los niños en Internet,
  • ofrecer consejos y sugerencias a las familias relacionados con la seguridad en Internet,
  • colaborar con organizaciones (por ejemplo, instituciones benéficas), con otras empresas del sector y con instituciones gubernamentales dedicadas a la protección de menores.

 

Más información Centro de Seguridad Familiar.