Este virus se instala en las plataformas de Windows, ejecutándose en cada reinicio del sistema y recogiendo una captura de pantalla, cuando éstos se encuentran en primer plano, enviando información sobre las cartas del jugador a los ciberdelincuentes. De esta forma, los jugadores que lo contraen, pierden su dinero jugando online contra ellos. Este troyano puede llegar al sistema a través de páginas web maliciosas o de redes P2P e incluso puede ser descargado por otro malware que haya infectado ya anteriormente en el ordenador.
Además este troyano puede establecer conexiones con sitios maliciosos remotos, descargar nuevos malware, autoactualizarse, cerrarse e incluso desinstalarse a petición del atacante remoto para no ser detectado. Por todo ello, Microsoft en su enciclopedia de virus, y a través de su portal de seguridad, ya ha catalogado el malware como Trojan:Win32/Urelas.C, dando como grave el nivel de alerta del virus.
Para evitar ser infectado por este virus, INTECO recomienda mantener actualizado el sistema operativo, así como la aplicación antivirus instalada en los equipos. Y es que este es uno de los 14 virus documentados en la última semana por INTECO asociado también a 54 vulnerabilidades.
Aunque ésta vez han sido los jugadores de póker quienes han sido puestos en jaque por el malware, cada semana se inventan y ven la luz nuevos virus que pueden infectar a los ordenadores, por lo que también se aconseja tener un antivirus actualizado y tomar las precauciones pertinentes cuando se navega por la red.
Fuente: INTECO (Instituto Nacional de Tecnología de la Comunicación)
La forma en la que este virus llega a los equipos informáticos es a través de un mensaje adjunto que se descarga desde un servicio P2P. Lo hace visitando páginas webs poco seguras y desde las que se pueden descargar troyanos, pero que el mismo Pixsteal no tiene la capacidad de auto enviarse, según precisa el informe del Instituto Nacional de Tecnologías de la Comunicación.
Por ello, se recomienda a los usuarios mantener el antivirus actualizado, así como el sistema operativo del equipo informático. Asimismo, es importante también no visitar webs peligrosas y aún menos descargar archivos de los que no se esté totalmente seguro de que son dañinos.
Pese a que el virus ha tenido, por el momento, poco impacto en España, INTECO, que tiene su sede en León, hace hincapié en que se tenga especial cuidado con las páginas que se visitan y con los ficheros que se descargan. El Malware.Multi/Pixsteal es uno de los catorce virus documentados por esta entidad y que además ha agregado a su base de datos 77 vulnerabilidades.
Fuente: Instituto Nacional de Tecnologías de la Comunicación (INTECO)
El método de contagio de este malware puede venir a través de un programa descargado vía P2P, mediante la instalación de un software por parte del usuario o simplemente navegando por alguna página web infectada con este troyano. El nombre del fichero ‘TapiSysprep.exe‘, que no pertenece al sistema operativo, es copiado en nuestro equipo. Si lo encuentras, bórralo inmediatamente.
Según fuentes del INTECO, el troyano modifica el registro de Windows durante su instalación, para comprobar que existe una conexión a Internet y se ejecuta al inicio del sistema tomando el control sobre la máquina.
Como siempre, el consejo es evitar en lo posible visitar páginas sospechosas o que abran muchas ventanas emergentes (si, esas que todos están pensando también), así como mantener nuestro sistema operativo y el navegador web correctamente actualizado y con los últimos ‘parches’ instalados.
Ni que decir tiene, que es necesario siempre tener un antivirus fiable instalado en nuestro equipo, así como mantenerlo siempre actualizado. Existen muchas opciones gratuitas que se pueden descargar cómodamente desde la red, así como soluciones que ni siquiera necesitan de instalación ya que operan en la nube. Habitualmente son soluciones complementarias: un antivirus local, complementado con uno en la nube. Naveguen con cuidado.
Fuente: Instituto Nacional de Tecnologías de la Comunicación (INTECO)
El virus llega al equipo a través de un fichero adjunto de un e-mail que dice informar sobre “Cambios importantes en las condiciones de servicio de Microsoft” y cuyo origen es falso. Se trata del troyano conocido como “Backdr.HG“. Según fuentes del INTECO, si un equipo se infecta con dicho troyano, intentará conectarse con sitios maliciosos a través de Internet, con el objetivo de descargar nuevos virus en el equipo.
El correo electrónico intenta hacernos creer que su origen es “[email protected]” y su aspecto está bastante conseguido, ya que hasta incluye el nuevo logotipo de Microsoft, por lo que es necesario extremar las precauciones. El texto del correo electrónico (en inglés) es similar a la notificación real que Microsoft envió el pasado 27 de agosto, y tiene un enlace a lo que parece un fichero PDF. En realidad es un ejecutable de nombre “ServiceAgreement.pdf.exe”, donde reside el malware.
Este fallo de seguridad ya está en conocimiento de Microsoft, que a través de la Oficina de Seguridad del Internauta (OSI) y desde la web de la compañía, ha puesto a disposición de los usuarios que hayan podido verse afectados, una solución – por el momento temporal – a este problema. Se ha reportado también un fallo de seguridad en Internet Explorer, que permitiría que solo con visitar una web con el troyano, nuestro equipo quedase infectado.
Nuevamente recordamos que la seguridad de nuestros equipos pasa por tener instalados un antivirus y un antispyware convenientemente actualizados, así como revisar la autenticidad de los correos electrónicos que recibimos, teniendo especial cuidado con los ficheros adjuntos que pudiesen incluir.
En fechas recientes la empresa fundada por Steve Jobs, que siempre hizo gala de la invulnerabilidad de sus equipos frente al malware y a los virus, ha tenido que reconocer que el troyano FlashBack ha ocasionado que unos 700.000 de sus usuarios hayan sido infectados. Las alarmas se encendieron a principio de este mes cuando la compañía se vio obligada a liberar un parche a fin de solucionar el agujero de seguridad por el que se había colado FlashBack.
Intentando capear el temporal, la empresa de Cupertino tardó bastante en reaccionar, como intentando negar la evidencia, y hasta pasados 50 días no publicaron la solución. Actualmente debemos tener claro que las posibilidades de que nuestro Mac se infecte con un virus es la misma que si utilizamos Windows, evidencia que Apple parece ignorar ya que por el momento no hay planes para desarrollar ningún antivirus. Tendrán que hacerlo otras compañías del sector de la seguridad.
Estas circunstancias, curiosamente, vienen después de un año nefasto para las ventas de PCs en Estados Unidos, mientras que Apple aumentó las ventas en más de un 20% a lo largo de 2011. No estamos hablando de ninguna teoría conspirativa, simplemente a los hackers conforme ven como aumenta el parque de ordenadores Mac, más les va a interesar desarrollar código malicioso para esta plataforma para conseguir popularidad. Una medida que sí es posible que tome la compañía dirigida por Tom Cook, es la de obligar a que todo el software para Mac OS X tenga que ser descargado en la Apple Store. Si es el afortunado poseedor de un Mac, siga nuestro consejo, instale un buen antivirus y manténgalo actualizado.
La sociedad japonesa vive unos días un tanto convulsos tras el reciente anuncio del Ministerio de Finanzas nipón de que un ataque informático podría haber comprometido la confidencialidad de la información secreta almacenada en uno de sus ordenadores.
La noticia toma una dimensión si cabe más preocupante teniendo en cuenta que hace escasos meses el Ejecutivo nipón ya fue víctima de otro ciberataque que puso en serios apuros tanto a la web del Gobierno japonés como a las páginas de Internet de varios partidos políticos de la nación del sol saliente.
En esta ocasión, todas las alarmas de seguridad informática del estado japonés saltaron al detectarse un acceso no autorizado en la división informática que gestiona los activos financiaros que posee el Gobierno de Japón.
Pasadas las primeras horas de pánico, uno de los funcionarios del Ministerio de Finanzas filtró a la prensa el dato de que el virus detectado era del tipo troyano y que había accedido al ordenador gubernamental a través del correo electrónico con la intención de robar información confidencial de la base de datos del Ejecutivo.
Los medios de comunicación japoneses especulan con la posibilidad de que el ataque haya sido realizado por el colectivo de activistas cibernéticos ‘Anonymous’, después de que el grupo de presión condenase la decisión del Gobierno nipón de poner en funcionamiento los dos primeros reactores nucleares después de la catástrofe atómica de Fukushima.
Igualmente, entre las causas que han desencadenado el ataque podría encontrarse ka reciente aprobación de una ley que castigará con importantes multas a los usuarios japoneses que descarguen de la red contenidos con derechos de autor.
El correo aparece en nuestra bandeja de entrada con un aspecto muy similar al de las notificaciones auténticas de la famosa red social, con la particularidad de que la dirección remitente es de una cuenta falsa de Facebook escrita con tres ‘o’, es decir, el mail proviene de una cuenta de correo @faceboook.com.
El despiste de los usuarios que terminan haciendo click en el enlace es aprovechado por los diseñadores del malware para remitirles hacia una página web que imita con cierta precisión al portal de Facebook. Es aquí donde se alija la secuancia de comandos maliciosos de iFrame que aprovechando el exploit kit Blackhole despliega toda una serie de vulnerabilidades en nuestro equipo.
La compañía de seguridad informática Sophos, que ha sido la primera en detectar la amenaza, advierte de que los usuarios que terminen visitando este sitio web corren el peligro de ser infectados por el troyano Troj/JSRedir-HW, ya que existen muchas posibilidades de que al acceder a la página el virus se instale de forma automática en el equipo si no disponemos de un antivirus convenientemente actualizado.
Es por ello que desde este blog queremos advertir a los usuarios para que estén atentos a las notificaciones que reciban en su correo electrónico procedentes de Facebook y se aseguren de que en el remitente figuran el número correcto de oes.
El nuevo troyano Voterai.H está siendo la causa estos últimos días de algún que otro quebradero de cabeza. El Instituto Nacional de Tecnologías Informáticas (INTECO) ya avisó la semana pasada sobre la peligrosidad de este maleware diseñado para infectar equipos con sistemas operativos Windows.
Cuando el Voterai.H infecta un ordenador, reproduce una imagen del primer ministro de Kenia, Raila Odinga, de manera periódica en la pantalla mientras realiza una serie acciones maliciosas en segundo plano, entre las que destacan las conexiones con varios servidores gestionados por ciberdelincuentes.
La preocupación de los técnicos de INTECO radica en la peligrosidad de este nuevo virus informático que compromete seriamente la seguridad de los ordenadores ejecutando todo tipo de comandos maliciosos mientras el usuario no puede hacer nada más que apagar el ordenador frente al bloqueo del programa visualización de imágenes de Windows.
Tal y como explicaban la fuentes del Instituto Nacional de Tecnologías Informáticas, el troyano Voterai.H “se copia a sí mismo a diferentes directorios del sistema, modifica registros de Windows, abre una puerta trasera y se conecta a servidores maliciosos remotos”.
Además, este nuevo troyano tiene la capacidad de infectar automáticamente todas las unidades de almacenamiento externas que se encuentren conectadas en ese momento al ordenador, por lo que su difusión es muy rápida y difícil de controlar. Por otro lado, los ingenieros de INTECO también han descubierto que el virus puede propagarse a través de descargas P2P y correos electrónicos.
Una amenaza de seguridad informática ha mantenido al mundo en vilo durante casi dos semanas, hasta que finalmente el pasado 9 de julio todo transcurrió con normalidad y los desarrolladores del temido virus conocido como DNS Changer no consiguieron su propósito de producir una caída masiva de las conexiones a Internet a escala mundial.
La causa del pánico que comenzó a cundir hace algunos días entre los usuarios de la red viene dada por la decisión de las autoridades estadounidenses de desconectar el dispositivo de protección de los equipos ya infectados, a pesar de las recomendaciones de varios expertos que advertían, probablemente de manera exagerada, de la peligrosidad que conllevaba el permitir que dichos equipos navegasen libremente por Internet.
La madrugada del domingo 8 al lunes 9 fue larga y tensa para los voluntarios del Grupo de Trabajo de DNS Changer, informáticos profesionales que se asociaron para prevenir un contagio a nivel internacional y realizar las primeras operaciones de control de daños en caso de que la pandemia informática se hubiese consumado.
Sin embargo, la temida catástrofe cibernética quedó finalmente en una simple anécdota que algunos relatarán como el día más próximo al Apocalipsis informático. La alerta se había disparado hace tiempo y los más de 200.000 equipos infectados, 42.000 de los cuales se encontraban en Estados Unidos, no pudieron acceder a la red sin primero ser analizados por el sistema de protección.
Dicho dispositivo de seguridad, como medida preventiva, realizaba una copia de seguridad de los discos duros para posteriormente permitir el acceso a Internet mediante un servidor provisional seguro. Este sistema permitió que fuesen muy pocos los usuarios que vieran totalmente restringido su acceso a la red mientras la alerta estuvo vigente.
Una vez que todo parecía estar bajo control, las autoridades decidieron que era seguro deshabilitar la red de protección. Entre otras cosas, porque seis de las siete personas responsables de la amenaza fueron detenidas por la Interpol en Estonia, mientras que el último de ellos, residente en Rusia, se encuentra todavía fugado de la justicia.
El Gobierno de Estonia ha procedido inmediatamente a la extradición de los ciberdelincuentes, quienes serán juzgados por los tribunales de los Estados Unidos de América por delitos de fraude informático.
La compañía Karpersky Lab anunciaba el sábado a través de su página de Facebook sobre el descubrimiento de un nuevo malware para dispositivos Android, una aplicación maliciosa diseñada para robar el contenido de los SMS guardados en el equipo infectado.
Se trata del Android Security Suite Premium que, según los técnicos de Karpersky en España, funciona de manera muy similar a las ya conocidas aplicaciones maliciosas de Zitmo, un virus que pretendía estafar a los usuarios que realizaban trámites de banca online a través de sus dispositivos móviles. Una vez que los virus se han ejecutado en el sistema operativo del terminal, éstos son capaces de interceptar los mensajes entrantes
En el caso de Android Security Suite Premium, los mensajes recibidos por el teléfono móvil infectado se cargan en un servidor remoto cuya URL se codifica y se guarda dentro del cuerpo del virus. Los diseñadores del malware pretenden así hacerse con las claves secretas necesarias para realizar compras online, gestiones administrativas o trámites bancarios.
Karpersky Lab ha querido advertir a los usuarios de dispositivos móviles sobre la creciente amenaza que suponen las descargas de aplicaciones no oficiales para Android, ya que en las últimas semanas se han detectado otros tres archivos APK que contienen el código malicioso HEUR:Trojan-Spy.AndroidOS.Zitmo.a. La peligrosidad de este tipo de infecciones radica en que son muy difíciles de rastrear, ya que tienen la capacidad de recibir comandos para desinstalarse automáticamente. Por lo que cabe la posibilidad de que la aplicación maliciosa haya infectado nuestro teléfono, sustraído información confidencial y abandonado el dispositivo sin que nos percatemos de ello.
Para los expertos de Karpersky Lab en España, Android Security Suite Premium es el Nuevo Zitmo, de manera que los usuarios de Android que utilicen habitualmente su dispositivo móvil para realizar operaciones bancarias deben extremar las precauciones a la hora de realizar la descarga de aplicaciones y asegurarse de que los sistemas de protección antivirus se encuentren actualizados en todo momento.