23 jul 2014

Nueva campaña de Spam por Twitter utilizando el Bitcoin como gancho

No es la primera vez que un grupo de piratas informáticos lleva a cabo campañas de spam y distribución de malware a través de las redes sociales. Por lo general suelen utilizar como gancho temas de actualidad y que llamen la atención de los usuarios como, en esta ocasión, el Bitcoin.
La empresa de seguridad Malwarebytes ha detectado una campaña de tweets maliciosos en un considerable número de cuentas falsas en las que se informa sobre una falsa noticia sobre que el gobierno de Estados Unidos está intentando bloquear Bitcoin y mandan un enlace a la supuesta noticia.

Cuando las víctimas acceden a ella podrán ver una página muy similar a la de Wall Street Journal donde se podrán ver varios vídeos relacionados con el bloqueo del Bitcoin que no comienzan a reproducirse por la falta de un complemento flash. Cuando el usuario intenta descargar dicho complemento en realizar se descargará el malware en cuestión que infectará todo su sistema. El malware en cuestión es una conocida pieza que es utilizada por los piratas informáticos para descargar otras herramientas de malware en los sistemas.
Un análisis en profundidad del malware ha podido desvelar un módulo RAT que, probablemente, esté relacionado con la red de DarkComet RAT.
Twitter ya ha tomado las medidas correspondientes y ha cerrado la mayor parte de las cuentas maliciosas eliminando también los tweets maliciosos, sin embargo, es muy posible que los piratas informáticos encargados de esta campaña lleven en los próximos días campañas de Spamsimilares a esta utilizando distintos ganchos para su función.
Debemos evitar siempre que sea posible descargar complementos sospechosos de la red y a la hora de visitar una determinada página web (por ejemplo el Wall Street Journal) asegurarnos de que la URL corresponde a la dirección original del diario en vez de una página web suplantada.

Descubren una gigantesca red de crimen cibernético en Brasil

Una red criminal que operaba en Internet y que habría robado miles de millones de dólares de un sistema de pago ampliamente usado fue descubierta en Brasil, informó una empresa de seguridad tecnológica.
RSA, la división de seguridad de EMC, señaló en un informe que una “red que usaba programas informáticos para defraudar” se infiltró en el medio de pagos conocido como “boleto” y desvió los pagos hacia cuentas de los integrantes del grupo delictivo.

Los boletos se usan en una gran cantidad de transacciones en Brasil, como pagos de teléfono, cuotas escolares, hipotecas y tarjeta de crédito. Según el informe, la red criminal pudo haber comprometido cerca de 500.000 transacciones durante más de dos años.
No obstante, los investigadores no pudieron establecer cuántos boletos fueron pagados por las víctimas o si terminaron “en cuentas bancarias controladas por los defraudadores”. Las transacciones de 34 bancos fueron afectadas, pero la firma de seguridad no reveló los nombres de éstos.
La Federación Brasileña de Bancos, que representa al sector bancario del país, señaló que en 2012 las instituciones de crédito perdieron 1.400 millones de reales debido a fraudes electrónicos.
RSA informó que entregó su informe a la policía federal de Brasil, a la Agencia Federal de Investigación y a la federación. La policía federal y la federación bancaria señalaron que no harían comentarios inmediatamente.
De acuerdo con el informe, el sistema “boleto” es el segundo medio de pago más popular en el país luego de las tarjetas de crédito.
E-bit, una compañía brasileña de investigación en comercio electrónico, calcula que 18% de todas las compras que se hicieron en Brasil en 2012 se hicieron mediante estos boletos.
El informe indica que los programas informáticossólo afectaban los boletos generados o pagados en línea a través de computadoras personales que usaban sistema operativo Windows y los buscadores Chrome de Google, Firefox de Mozilla e Internet Explorer de Microsoft.
Se modificaba la información del “boleto” para que “los pagos se dirigieran a la cuenta fraudulenta”, indica el informe.

Una nueva vulnerabilidad grave en Android es descubierta

Android es el sistema operativo móvil más utilizado del mundo. Este sistema, desarrollado y mantenido por Google, es constantemente explotado tanto por piratas informáticos como por investigadores de seguridad que buscan, de todas las formas posibles, descubrir vulnerabilidades.
Algunas de estas vulnerabilidades no suponen un peligro para los usuarios generalmente pero, en ocasiones, se descubren vulnerabilidades, como en esta ocasión, que pueden suponer un verdadero peligro para estos.
Se ha descubierto una nueva vulnerabilidad presente en el sistema operativo Android que puede llegar hasta dejar el terminal completamente inservible de cara al usuario, lo que también se conoce como “brick“. Esta vulnerabilidad se basa en subir a la Play Store aplicaciones con nombres de hasta 387.000 caracteres. Cuando esto ocurre, al intentar cargar la aplicación se produce un ataque DoS en el sistema Android que reinicia el terminal entrando en un bucle de reinicios del que no hay salida, quedando el teléfono totalmente inservible.
Para infectarse simplemente hace falta descargar una aplicación maliciosa e instalarla en nuestro sistema. Al no tratarse de un malware propiamente dicho, estas aplicaciones podrían saltarse los controles de seguridad de la Play Store y los diferentes antivirus ya que, a simple vista, parece una aplicación legítima pero, dentro del archivo AndroidManifest.xml es donde en realidad se esconden los 387.000 caracteres maliciosos.
Los usuarios más avanzados podrían forzar un “hard reset” de manera que se forzaría al sistema a reiniciarse y a restaurar los valores por defecto del sistema borrando todas las aplicaciones y configuraciones, sin embargo, los usuarios con poca experiencia podrían ver esto como “algo complicado para ellos” lo que supondría tener un smartphone inútil, que no funciona, también conocido como “ladrillo“.
Este es el primer malware para Android que afecta directamente al dispositivo llegando a generar un brick del mismo. Esto puede abrir una puerta hacia nuevas formas de ataque que los piratas informáticos podrían comenzar a llevar a cabo.
Google ya es consciente de esta grave vulnerabilidad y se encuentra trabajando en poder solucionarla lo antes posible. Hasta que esto sea parcheado debemos prestar atención en las aplicaciones que instalamos en nuestros terminales para evitar ser víctimas de este exploit.

Condenado a cuatro años el hacker que pirateó los e-mail de los Bush

Marcel Lazar, conocido por su apogo Guccifer, ha sido condenado por piratear las cuentas de e-mail de altos cargos estadounidenses.
Lazar, de nacionalidad rumana, accedió de forma ilegal y reiterada en 2013 a cuentas de correo electrónico y Facebook de altos mandatarios norteamericanos.

Entre ellos, los expresidentes George H. W. Bush y George W. Bush y del exsecretario de Estado Colin Powell, miembros del clan Rockefeller y actores como Rubert Everett y Steve Martin, según confimó el Tribunal de Bucarest. Lazar se declaró culpable y lamentó su intromisión.
El condenado utilizó sus habilidades como pirata informático para difundir el contenido de los correos de dichas cuentas e, incluso, fotografias privadas de George W. Bush. La sentencia, no obstante, puede ser recurrida ante el Tribunal de Apelación.
Marcel Lazar ya fue condenado en 2012 a tres años de prisión por haber accedido al correo electrónico del director del Servicio de Inteligencia de Rumanía, aunque no llegó a ingresar en la cárcel.

Reino Unido considera condenar a los hackers con cadena perpetua

En Reino Unido se podría endurecer tremendamente la persecución legal contra hackers y piratas informáticos. El Gobierno británico estaría considerando la cadena perpetua para los hackers cuyos ataques tengan consecuencias catastróficas, como por ejemplo pérdida de vida, lesión o enfermedad grave o un daño grave para la seguridad nacional.

La propuesta, esbozada en el discurso de la Reina, actualizaría la Ley de Abusos Informáticos. The Guardian señala además, que el plan también aumentaría las penas máximas para el espionaje industrial de 10 a 14 años.
Reino Unido no sería el primer lugar del mundo donde se imponen penas de este calibre. De hecho, en Estados Unidos un hacker responsable de un ataque de características significativas también podría recibir una condena de cadena perpetua, aunque de momento no existe una legislación específica sobre ese tipo de delitos.
La sentencia más larga conocida hacía unhacker fue de 20 años. Se trata de Albert González, quien fue condenado en 2010 en Boston, después de haber sido declarado culpable de dirigir una conspiración que secuestró a más de 90 millones de números de tarjetas de crédito y débito de TJX y otros puntos de venta.

Los ataques vishing aumentan considerablemente en los últimos meses


phishing-dolar
Un método muy utilizado para llevar a cabo ataques informáticos es elphishing. Estos ataques se basan en engañar al usuario a través de software malicioso o mensajes de correo fraudulentos para conseguir información.
En los últimos meses ha aparecido una variante de estos ataques phishingdenominada vishing que se basa en buscar la forma de engañar a los usuarios a través de llamadas VoIP y conseguir así la información deseada de primera mano.

Según la empresa americana de seguridad PhisLabs, un grupo de estafadores ha estado consiguiendoalrededor de unas 400 tarjetas al día haciendo uso de este nuevo método de estafa llamado vishing. Los piratas informáticos hacen uso de plataformas que permiten enviar mensajes de texto como si fueran correos electrónicos completos suplantando la identidad de una entidad financiera para engañar a los usuarios para conseguir la información de la tarjeta de crédito.
En estos mensajes fraudulentos, los piratas informáticos afirman al usuario que su tarjeta ha sido bloqueada y que tienen que phishing-dolarponerse en contacto con el banco para volver a activarla y poder así seguir utilizándola. Cuando la víctima llama comienza a hablar con una centralita que le solicita los datos, el código secreto y el número de tarjeta de manera que todo queda registrado y almacenado en una base de datos.Con esta información, los piratas informáticos compran a través de internet, por teléfono e incluso falsifican tarjetas para sacar dinero en cajeros físicos.
Aunque de momento esta práctica sólo se ha detectado en Estados Unidos, es probable que poco a poco comience a ser utilizada en muchos otros países, entre ellos España, por lo que debemos tener mucho cuidado de la información que damos por teléfono y los datos que facilitamos a desconocidos para evitar posibles disgustos que podamos recibir.
Fuente: redeszone

Nueva oleada de ciberataques contra empresas químicas

Expertos en seguridad han destapado una red china de ciberespionaje diseñada para obtener información confidencial de empresas pertenecientes de la industria química a través de un troyano denominado “Poison Ivy”.
Al parecer, esta red ha estado funcionando entre los meses de junio y septiembre con el objetivo de obtener información sensible sobre “patentes, fórmulas y procesos de manufactura” de empresas que fabrican compuestos y materiales químicos avanzados.

El origen de estos ataques se ha encontrado en China, concretamente en el ordenador de un joven de unos 20 años afincado en  Hebei, al norte del país. Desde este equipo se habrían enviado los correos electrónicos infectados, aunque los expertos sospechan que esta campaña no es cosa de un solo hacker.
Los emails contenían un troyano llamado “Poison Ivy” camuflado bajo la apariencia de invitaciones a eventos empresariales o actualizaciones de software.
Según los expertos en seguridad, el objetivo de esta red de ciberespionaje eran 48 grandes empresas, la mayoría de ellas con sede en Estados Unidos y el Reino Unido. De estas compañías, al menos 29 se dedican a la investigación química, mientras que el resto pertenecen al ámbito de Defensa.
“El fin de los ataques parece ser el espionaje industrial, recolectar propiedad intelectual para lograr una ventaja competitiva”, explican desde Symantec en un dossier sobre esta oleada de ciberataques que se ha bautizado como “Nitro”.
Fuente: theinquirer

Nueva oleada de ataques phishing contra PayPal

Hace pocos días pudimos saber del robo de la base de datos de eBay por parte de piratas informáticos. Como es habitual en este tipo de ataques a gran escala, otros piratas informáticos están buscando formas de lucrarse de este hecho y, en este caso, una de las mejores formas es haciéndolo con PayPal como gancho.
Una nueva campaña de phishing busca hacerse con los credenciales de miles de usuarios de PayPal mediante correos electrónicos fraudulentos bajo el asunto de “Actividad Reciente”.
Los piratas informáticos están utilizando esta plataforma de pago online como gancho ya que al estar prácticamente unida a eBay los usuarios puedan buscar posibles formas de controlar su cuenta de PayPal ante posibles sospechas de robo y suplantación de identidad en la plataforma de subastas.
Cómo reconocer estos correos fraudulentos de PayPal
Lo primero en lo que debemos fijarnos es en la dirección de correo del remitente. Aunque en esta ocasión la dirección está bastante bien camuflada, esta cuenta no se ha utilizado nunca por la compañía y para descubrir la estafa bastará con revisar los remitentes de otros correos anteriores. La dirección que los piratas informáticos están utilizando es: paypal@e.paypal.com.
temp-paypal-phishing-24-5-14
El trabajo de los piratas informáticos es muy cuidado. Se puede ver cómo la apariencia visual de los correos ha sido imitada completamente. Estos piratas informáticos también utilizan la cuenta de correo de los destinatarios a fin de parecer que se trata de un correo legítimo en lugar de un correo masivo. Para finalizar, en el contenido del mensaje podemos ver cómo hacen referencias a temas legales y afirman que no pedirán datos personales.
Cuando el usuario accede al enlace para revistar la actividad reciente en cuestión en realidad está siendo redirigido a una web controlada por los piratas informáticos que se apoderarán de los credenciales para, posteriormente, probablemente venderlos.
Se recomienda cambiar también la contraseña de PayPal, especialmente si se utilizaban los mismos usuarios y contraseñas que en eBay ya que PayPal probablemente sea el primer destino que los piratas informáticos que se hagan con la copia de la base de datos pruebe a acceder.





Tu actualización del NOD 32 Versiones 3, 4, 5 y 6 ESET Cumulative Update Version


Si tienes un PC que no tiene acceso a Internet pero quieres actualizar su antivirus, aquí tienes la solución.
Estos archivos contienen las actualizaciones según la fecha, para:

ESET Smart Security Versiones 3, 4, 5 y 6

que permite ponerlos completamente al día sin necesidad de Internet



Descomprimes y actualizas según las instrucciones, asi podrás disfrutar de la protección total de tu antivirus, en los computadores donde no tienes acceso a internet.





Updates Offline


Si no entiendes como actualizar correctamente 
tu antivirus puedes bajar este Tutorial 

http://freakshare.com/files/kjxym0pa/VideoTutorial.zip.html


====================================
Programa usado para hacer los Instaladores

Install Creator Pro

http://freakshare.com/files/go7he5zq/ICP2.0.24.zip.html

Tutorial de Install Creator Pro
http://freakshare.com/files/m6wblwc3/TutorialICP.pdf.html

==================================== 
Ver aqui la Sección Preguntas Frecuentes
====================================

Ver aqui la Sección Condiciones de uso y distribución

Al descargar las actualizaciones o al utilizar este Sitio Web, usted acepta haber leído y aceptado 
las Condiciones de uso y distribucion. Si no está de acuerdo con alguna de las condiciones en este Acuerdo, le rogamos no siga utilizando este Sitio Web ni use este software de ninguna manera.


Descargar Ultima Version Eset Nod32, Licencias

Descargar NOD32 6 y 7 | ESET Smart Security 6 y 7 | DESCARGAR Llaves Gratis HOY 

.org
DATOS TÉCNICOS
Descargar NOD32 4 | ESET Smart Security 7 | DESCARGAR Llaves Gratis HOY Mayo 2014 – v7
Español | Windows | Instalador NOD32 Smart Security | 2014 | Descargar Gratis Antivirus
DESCRIPCIÓN
  • Te Presentamos todas las versiones de Smart Security GRATIS - Links Directos Para Descargar Este Antivirus Gratis! Con Solo un Click. Licencias NOD32 Gratis ESET NOD32 Antivirus y ESET Smart Security 5,Licencias NOD32,Llaves,Activar NOD32,Keys,Antivirus - Facebook,Seriales NOD32, Activar Antivirus, Keys, Series, Llaves Eset, Virus, Desinfectar Pc, Seriales NOD32, Activar,NOD32, Actualizar Antivirus, Smart Security, Eset, Eset Mobile, Noticias, Trucos Pc, Facebook Nod32, Eliminar Virus
ESET NOD32 Antivirus 6 Version: 6.0.306.3 final
SISTEMA OPERATIVO DE 32 BITS
Microsoft® Windows® 8/7/Vista/XP
http://download.eset.com/download/win/eav/eav_nt32_esl.msi
ESET Smart Security 6 Version: 6.0.306.3
SISTEMA OPERATIVO DE 32 BITS
Microsoft® Windows® 8/7/Vista/XP
ESET NOD32 Antivirus 6 Version: 6.0.306.3
SISTEMA OPERATIVO DE 64 BITS
Microsoft® Windows® 8/7/Vista/XP
http://download.eset.com/download/win/eav/eav_nt64_esl.msi
ESET Smart Security 6 Version: 6.0.306.3
SISTEMA OPERATIVO DE 64 BITS
Microsoft® Windows® 8/7/Vista/XP
http://download.eset.com/download/win/ess/ess_nt64_esl.msi
ESET NOD32 Antivirus 7 final
SISTEMA OPERATIVO DE 32 BITS
Microsoft® Windows® 8/7/Vista/XP
http://download.eset.com/download/win/eav/eav_nt32_esl.msi

Descargar Videos de LiveLeak Gratis, Sin Programas! Download Helper


Hola Chicos, hoy voy a estar mostrando cómo descargardesde LiveLeak en 5  sencillos pasos! Nota: Esto sólo funciona con FireFox . 


Paso 1: Descargue la extensión de Firefox 'DescargarHelper'  http://www.downloadhelper.net/ 



Paso 2: Una vez que haya que instalar, vaya al LiveLeak.com . 


Paso 3: Recogida . el video que desea descargar y haga una pausa 


Paso 4:  Haga clic derecho en cualquier parte de la página y encontrará ' Descargar Helper '. A continuación, seleccione ' Medios decomunicación 'y usted debería ver algo como esto: 




Paso 5: Haz clic en el archivo multimedia y el vídeo se descarga. 

Licencias Nod32 - actualizar gratis nod32 - eset seriales y llaves free

Nuevamente posteando licencias nod32 -seriales njod32 - llaves eset nod32 gratis -nod32 activadores - licencias gratis para poder actualizar nuestro antivirus gratis. Con estos seriales nod32 ustedes podran actualizar como tambien activarlo, de manera fácil y segura las licencias nod32 son obtenidas de otras fuentes seguras para su uso.. OJO: si no les funciona la primera prueven con la segunda... y asi sucesivamente hasta que funcionen las licencias tenemos un canal en youtube, con tutoriales para activar nuestros antivirus nod32 gratis.

ACTIVACION NOD 32 FULL

Usuario: EAV-0116198676
Password: m9bphkjdvs
Vencimiento: 01.09.2014

Usuario: EAV-0116198687
Password: pnhdjapjc5
Vencimiento: 01.09.2014

Usuario: EAV-0116243353
Password: fxrt47adrf
Vencimiento: 01.09.2014

Usuario: EAV-0116248991
Password: 62x9hck8tv
Vencimiento: 11.10.2014

Usuario: TRIAL-0116549874
Password: j37bj327xj
Vencimiento: 12.10.2014

Usuario: TRIAL-0116549898
Password: 89tueht8x4
Vencimiento: 12.10.2014

Usuario: TRIAL-0116554441
Password: b2ctcu8bd5
Vencimiento: 12.10.2014

Usuario: TRIAL-0116555241
Password: 3xnsvdftkr
Vencimiento: 12.10.2014

Usuario: TRIAL-0116555275
Password: hbamb98vk3
Vencimiento: 12.10.2014

Usuario: TRIAL-0116555314
Password: 25kcmafehp
Vencimiento: 12.10.2014

Usuario: TRIAL-0116555351
Password: 4ah6upbtj6
Vencimiento: 12.10.2014

Usuario: TRIAL-0116556086
Password: sd8ssjb3cm
Vencimiento: 12.10.2014

Username: TRIAL-0116199694 
Password: mu48fvhu24

Username: TRIAL-0116199687 
Password: u244atjtfe

Username: TRIAL-0116199676 
Password: v59v83upu7

Username: TRIAL-0116199673 
Password: pa7kjcrtbp

Username: TRIAL-0116199666 
Password: r55m7h4ceb

Username: TRIAL-0116199662 
Password: njv77bvxs2

Username: TRIAL-0116199659 
Password: 55cd9b76j9

Username: TRIAL-0116199651 
Password: bma3pdmb4m

Username: TRIAL-0116199648 
Password: xce3kmpbj9

Username: TRIAL-0116199647 
Password: jbxkaxb32e

Username: TRIAL-0116199619 
Password: bx9p29jjf8
DISFRUTA. COMPARTE, COMENTA DEJA UN ME GUSTA!!

ESCUCHA EL TEMA DEL MOMENTO: