5 Nuevas amenazas de seguridad en 2017 que debe tener en cuenta

Cada año que pasa trae un nuevo conjunto de tecnologías, con nuevas hazañas a cuestas. Reunimos algunas de las amenazas de seguridad más importantes de 2017 y lo que puede hacer al respecto.

Cada año que pasa trae un nuevo conjunto de tecnologías, con nuevas hazañas a cuestas.  Reunimos algunas de las amenazas de seguridad más importantes de 2017 y lo que puede hacer al respecto.
Anuncio

Con cada año que pasa, confiamos nuestros dispositivos digitales para almacenar más de nuestra información personal, con Internet convirtiéndose en la columna vertebral del mundo moderno. Esto ha traído un beneficio inconmensurable a miles de millones de personas en todo el mundo, pero también ha abierto una gran oportunidad para aquellos que quieren perjudicarnos. El crimen ya no está vinculado por la geografía, alguien que nunca has conocido, de un país en el que nunca has estado, puede estar enfocándote en ti.

Algunas amenazas con las que nos hemos familiarizado (phishing, virus y correo no deseado) son ahora elementos básicos de nuestra vida en línea. Sin embargo, cada año que pasa trae consigo un nuevo conjunto de tecnologías, con nuevos exploits a cuestas. Reunimos algunas de las amenazas de seguridad más importantes de 2017 y lo que puede hacer al respecto.

1. Pinkslipbot

Qué es: Un gusano utilizado para descargar malware adicional, recolectar credenciales bancarias y recibir comandos desde un servidor remoto de comando y control.

#Pinkslipbot fue descubierto por primera vez en 2007 por @McAfee_Labs. 10 años después, ha vuelto. Nuestras ideas e investigaciones. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 de julio de 2017

Qué hace: Pinkslipbot tiene como objetivo recopilar y recopilar todas las credenciales financieras y bancarias a través de una colección de herramientas como registradores de pulsaciones de teclas, ataques de navegador MITM y robo de certificados digitales. Aunque Pinkslipbot ha existido desde 2007, McAfee descubrió una variante recientemente actualizada en 2017 Cómo verificar si está portando el malware Pinkslipbot Cómo verificar si está portando el malware Pinkslipbot El troyano bancario QakBot / Pinkslipbot está recolectando credenciales bancarias, y puede permanecer y actuar como un servidor de control, mucho después de que un producto de seguridad detenga su propósito original. ¿Estás infectado? Lee mas . El malware primero fue diseñado para cosechar credenciales de inicio de sesión para la banca en línea y otros servicios financieros digitales. La nueva variante se ha actualizado para que ahora actúe como un troyano, un gusano y como parte de una botnet ¿Tu PC es un zombi? ¿Y qué es una computadora Zombie, de todos modos? [MakeUseOf Explains] ¿Tu PC es un Zombie? ¿Y qué es una computadora Zombie, de todos modos? [MakeUseOf Explains] ¿Te has preguntado de dónde viene todo el spam de Internet? Es probable que reciba cientos de correos no deseados filtrados con correo no deseado todos los días. ¿Significa eso que hay cientos y miles de personas allí sentadas ... Leer más. Se estima que Pinkslipbot controla más de 500, 000 computadoras.

Usted se verá afectado si: El malware se puede descargar de varias fuentes diferentes, pero a menudo proviene de sitios web maliciosos o comprometidos. ¿Qué sitios web son los más propensos a infectarlo con malware? ¿Qué sitios web son los más propensos a infectarlo con malware? Puede pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero estarías equivocado. Lee mas . Otro punto importante de infección son los correos electrónicos de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing Capturar un correo electrónico de phishing es difícil. Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Le mostramos cómo detectar el fraude. Lea más y sus archivos adjuntos peligrosos Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un correo electrónico peligroso Adjunto Los correos electrónicos pueden ser peligrosos. Leer los contenidos de un correo electrónico debería ser seguro si tiene los últimos parches de seguridad, pero los archivos adjuntos pueden ser dañinos. Busque las señales de advertencia comunes. Lee mas .

Cómo comprobarlo: como Pinkslipbot ha existido en diversas formas durante más de una década, la mayoría del software antivirus moderno debe ser capaz de eliminar inmediatamente la amenaza. Sin embargo, si todavía necesita confianza, McAfee ha lanzado una herramienta que escaneará en busca de cualquier instancia de Pinkslipbot.

Cómo limpiarlo: su antivirus debería poder eliminar el malware después de que se detecte. Sin embargo, la variante actualizada 2017 también cambia las opciones de reenvío de puertos para mantener su computadora operativa como parte de su botnet. Su antivirus probablemente no detectará estos cambios y pueden ser difíciles de detectar. La herramienta McAfee también puede eliminar el malware y, si sigue el manual del usuario, podrá corregir los problemas de reenvío de puertos creados por Pinkslipbot.

2. Xavier

Qué es: una biblioteca de anuncios maliciosos preinstalada en varias aplicaciones de Android.

#Xavier es una nueva biblioteca de anuncios Trojan para Android. Obtenga los detalles: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 de junio de 2017

Qué hace: la biblioteca de anuncios de Xavier ¿Tiene aplicaciones infectadas con Xavier Malware en su dispositivo Android? Tiene aplicaciones infectadas con Xavier Malware en su dispositivo Android? Una nueva vulnerabilidad, Xavier, ha sido descubierta en Android, y ha sido explotada durante un tiempo. ¿Sus dispositivos están afectados? ¿Y qué puedes hacer al respecto? Leer más es parte de una campaña de publicidad maliciosa No ser víctima de publicidad maliciosa: Mantente seguro con estos consejos No seas víctima de publicidad maliciosa: Mantente seguro con estos consejos Una razón por la que vemos un aumento del malware avanzado que llega a nuestras computadoras es la mejora de la entrega de malware. Además de los aumentos en las campañas de phishing, los investigadores de seguridad han notado un aumento significativo en la publicidad maliciosa. Lea más para infectar su dispositivo con malware y robar datos. Los anuncios maliciosos pueden instalar APK en su teléfono sin notificación en dispositivos Android anteriores. Xavier permite la ejecución remota de código, dando a los piratas informáticos el acceso completo a su teléfono. Además de esto, también puede recopilar sus datos personales, marca y modelo de dispositivo, identificadores de tarjeta SIM y una lista de aplicaciones instaladas.

Se verá afectado si: Trend Micro identificó 75 aplicaciones que estaban sirviendo a Xavier maliciosamente en su teléfono Android. Si instaló alguna de estas aplicaciones, entonces se verá afectado. Sin embargo, la biblioteca de anuncios estaba disponible para cualquier desarrollador de Android y es posible que haya recibido más servicios que los identificados por Trend Micro.

Cómo buscarlo: compare cualquier aplicación que haya instalado con la lista de Trend Micro. Incluso si logró evitar las aplicaciones mencionadas, aún existe la posibilidad de que se haya visto afectado. Para estar seguro, esté atento a cualquier señal de que su dispositivo Android haya sido infectado con malware ¿Su teléfono Android ha sido infectado con malware? ¿Su teléfono Android ha sido infectado con malware? ¿Cómo funciona el malware en un dispositivo Android? Después de todo, la mayoría de los usuarios solo instala aplicaciones a través de Play Store, y Google vigila estrechamente eso para asegurarse de que el malware no se propague, ¿verdad? ... Leer más.

Cómo limpiarlo : desinstale inmediatamente cualquier aplicación que Trend Micro haya identificado como servidor de Xavier malicioso. También puede eliminarlos de su biblioteca de aplicaciones de Google Play para que no los vuelva a instalar accidentalmente en el futuro. Para minimizar el riesgo de infección ¿Cómo ingresa el malware en su teléfono inteligente? ¿Cómo entra el malware en su teléfono inteligente? ¿Por qué los proveedores de malware quieren infectar su teléfono inteligente con una aplicación infectada, y cómo el malware ingresa a una aplicación móvil en primer lugar? Lea más, asegúrese de revisar las revisiones de una aplicación e instalar aplicaciones solo de desarrolladores de buena reputación.

3. OSX / Dok Malware

Qué es: malware específico de macOS que puede interceptar y leer todo el tráfico HTTPS.

Actualización: Se detectaron nuevas variantes de #Mac #OSXDok #malware. Obtenga más información: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Software Check Point (@CheckPointSW) 9 de mayo de 2017

Qué hace: al abusar de un certificado de desarrollador firmado, el malware puede instalarse sin problemas. Una vez que se ha instalado, reemplaza el inicio de sesión del AppStore de su sistema con el suyo para que el malware se ejecute cada vez que se reinicia el sistema. Luego, le avisa que se ha encontrado un problema de seguridad y le solicita que actualice su contraseña de administrador. Después de ingresar su contraseña, el malware tiene derechos de administrador para su sistema. Utiliza esto para enrutar el tráfico de Internet a través de un servidor proxy y suplantar cualquier sitio web utilizando certificados de seguridad falsos.

Se verá afectado si: La infección original proviene de un archivo adjunto de correo electrónico llamado Dokument.zip . Si descargó e intentó abrirlo, el malware muestra un mensaje de error falso "el paquete está dañado", mientras se copia en la carpeta / Users / Shared.

Cómo verificarlo: la infección se origina con el archivo adjunto de correo electrónico llamado Dokument.zip . Si intentó abrir este archivo, y el escenario anterior le suena familiar, entonces es probable que esté infectado. Apple ya ha revocado el certificado falso original del desarrollador. Sin embargo, los creadores de malware han podido encontrar formas de evitar esta amenaza.

Cómo limpiarlo: para eliminar la infección, deberá comenzar por salir de todas las aplicaciones abiertas, especialmente Safari. A continuación, deberá eliminar el servidor proxy infractor y ejecutar LaunchAgents. Nuevo malware OSX / Dok se apropia de su Mac: qué hacer y cómo prevenirlo. El nuevo malware OSX / Dok se apropia de su Mac: qué hacer y cómo evitarlo. usted es un usuario de Mac que desprecia a los usuarios de Windows "propensos a virus", el nuevo malware OSX / Dok es una llamada de alerta. A continuación, le mostramos cómo prevenirlo o eliminarlo. Lee mas . Finalmente, eliminar el falso certificado de desarrollador liberará a su Mac del malware OSX / Dok. Para protegerte de las infecciones, aprende cómo detectar los correos electrónicos de phishing y ten cuidado con los archivos adjuntos de correo electrónico sospechosos. Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. Leer los contenidos de un correo electrónico debería ser seguro si tiene los últimos parches de seguridad, pero los archivos adjuntos pueden ser dañinos. Busque las señales de advertencia comunes. Lea más, incluso si son de contactos en los que confía 7 Consejos importantes sobre seguridad del correo electrónico que debe conocer 7 Consejos importantes sobre seguridad del correo electrónico que debe conocer La seguridad en Internet es un tema que todos sabemos importante, pero a menudo se remonta al pasado. recesos de nuestras mentes, engañándonos a nosotros mismos en la creencia de que "no me va a pasar". Si ... Leer más!

4. NotPetya

Qué es: una variedad de ransomware de rápida propagación que saltó a la fama en 2017.

Algunas de nuestras agencias gubernamentales, firmas privadas fueron golpeadas por un virus. No es necesario que cunda el pánico, estamos haciendo un gran esfuerzo para abordar el problema. pic.twitter.com/RsDnwZD5Oj

- Ucrania / ??????? (@Ucrania) 27 de junio de 2017

Qué hace: Ransomware es una forma de malware particularmente viciosa. El ataque global de Ransomware y cómo proteger sus datos. El ataque de Ransomware global y cómo proteger sus datos. Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Ha sido afectado por el ransomware auto-replicante altamente virulento? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas . Una vez que su computadora está infectada, el malware encriptará todos sus archivos, en su disco duro y en la nube. Sí, Ransomware puede cifrar su almacenamiento en la nube. Sí, Ransomware puede cifrar su almacenamiento en la nube. Varias variantes de ransomware no solo atacan su disco duro principal, sino otras unidades del sistema, ¡incluido el almacenamiento en la nube! Ha llegado el momento de considerar cómo hacer copias de seguridad de sus archivos y dónde guardarlos. Lee mas . A continuación, exigirá que se pague un rescate antes de desbloquearlos. Incluso una vez que se realiza el pago, no hay garantía de que sus archivos sean realmente liberados. Un ransomware similar conocido como WannaCry golpeó a muchas instituciones gubernamentales y grandes empresas a nivel mundial a mediados de 2017.

Se verá afectado si: Ransomware puede afectar a cualquier persona si tiene la mala suerte de infectarse. NotPetya infecta las computadoras indiscriminadamente Todo lo que necesita saber sobre NotPetya Ransomware Todo lo que necesita saber sobre NotPetya Ransomware Una desagradable forma de ransomware llamada NotPetya se está extendiendo actualmente por todo el mundo. Probablemente tengas algunas preguntas, y definitivamente tenemos algunas respuestas. Lea más, sin prestar atención a sus circunstancias personales. Sin embargo, como sucede con todos los programas maliciosos, puede haber indicios de que su computadora está infectada.

Cómo verificarlo: no hay necesidad de buscar NotPetya, o cualquier otro ransomware, ellos le informarán que están allí. En la mayoría de los casos, el atacante no tiene ningún interés en sus archivos; buscan el dinero del rescate.

Cómo limpiarlo : si te infectas con NotPetya (o cualquier otra forma de ransomware), no pagues el rescate Do not Pay Up - How To Beat Ransomware! ¡No pagues, cómo derrotar a Ransomware! Imagínese si alguien apareciera en la puerta de su casa y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Leer más. En su lugar, desconéctese de Internet, vuelva a un punto anterior de restauración del sistema y restaure sus archivos desde una copia de seguridad. Para estar protegido del ransomware, debe tomar precauciones con anticipación, como mantener una copia de seguridad periódica. La Guía de restauración y copia de seguridad de Windows Los desastres de la Guía de restauración y restauración de Windows suceden. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de respaldo de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas . Asegúrese de que todas sus aplicaciones y software estén completamente actualizados e instale algún tipo de software antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos Debe saberlo ahora: necesita protección antivirus. Las computadoras Mac, Windows y Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más, también desempeñará su papel en la protección de usted.

5. LeakerLocker

Qué es: Ransomware para su teléfono Android.

Dos nuevas variantes de Android #LeakerLocker encontradas e informadas a Google por nuestros laboratorios #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 de julio de 2017

Qué hace: la mayoría de las variantes de ransomware infectan su dispositivo, cifran sus archivos y luego exigen un rescate para desbloquearlos nuevamente. LeakerLocker en su lugar se dirige a la pantalla de bloqueo de su teléfono Android. Cuidado con LeakerLocker: Ransomware que bloquea su dispositivo móvil. Cuidado con LeakerLocker: Ransomware que bloquea su dispositivo móvil. ¿Cómo suena $ 50 como pago de rescate? No, no tengas la tentación: si tu dispositivo Android ha sido infectado por LeakerLocker, los estafadores nunca te dejarán ir. Esto es lo que debes hacer. Lee mas . Recopila toda la información en su dispositivo y lo chantajea para que pague el rescate y desbloquee el dispositivo y evite que se filtren sus datos.

Usted se verá afectado si: McAfee descubrió que LeakerLocker acechaba en dos aplicaciones específicas de Android: Wallpapers Blur HD y Booster & Cleaner Pro . Acumulativamente, estas aplicaciones tuvieron alrededor de 15, 000 descargas cuando se descubrió el malware. Si ha instalado cualquiera de estas aplicaciones, es posible que se haya visto afectado. Sin embargo, como se señaló anteriormente, ransomware bastante rápidamente le permite saber que está allí.

Cómo buscarlo: aunque estaba oculto dentro de esas dos aplicaciones específicas, puede haber otros puntos de infección que no se descubrieron inicialmente. El malware se ejecuta en teléfonos Android como Android / Ransom.LeakerLocker.A! Pkg . Si ve que esto se está ejecutando en su dispositivo, LeakerLocker lo ha infectado.

Cómo limpiarlo: ¡no pagues el rescate! Esto es cierto para todos los ransomware, pero especialmente para LeakerLocker. La investigación de McAfee y la evidencia anecdótica sugieren que LeakerLocker ni siquiera ha filtrado datos de usuarios. En cambio, el malware puede depender de la aplicación de una intensa presión psicológica para hacerte pagar. Google ya ha eliminado las aplicaciones ofensivas de Play Store, por lo que no es posible volver a instalarlas. Instalación de software de seguridad en su teléfono ¿Necesita su teléfono inteligente software de seguridad y antivirus? ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Su teléfono Android necesita un antivirus? ¿Qué hay de tu iPad? Su BlackBerry o Windows Phone? La respuesta es en realidad un poco complicada. Echemos un vistazo a sus opciones. Leer más también es una buena idea y puede ayudar a detectar amenazas como LeakerLocker antes de que se arraiguen.

Malware está por todas partes

Ransomware ha extendido su alcance en 2017, con más criminales tratando de estafarlo sin dinero. El mayor acceso a las herramientas de ransomware ha hecho que sea más fácil para los delincuentes tradicionales entrar en la era digital Ransomware-as-a-Service traerá caos a todos Ransomware-as-a-Service traerá caos a todos Ransomware se está moviendo desde sus raíces como la herramienta de delincuentes y malhechores en una industria de servicios preocupante, en la que cualquiera puede suscribirse a un servicio de ransomware y dirigirse a usuarios como usted y como yo. Lee mas . Afortunadamente, hay formas de protegerse.

Seguir la higiene cibernética adecuada Mejorar su ciber higiene en 5 sencillos pasos Mejorar su ciber higiene en 5 sencillos pasos En el mundo digital, la "ciber higiene" es tan importante como la higiene personal del mundo real. Se necesitan controles regulares del sistema, junto con hábitos en línea nuevos y más seguros. Pero, ¿cómo puedes hacer estos cambios? Lea más y realice comprobaciones periódicas de seguridad 10 Comprobaciones de seguridad que todos deben realizar con regularidad 10 Controles de seguridad que todos deben realizar con regularidad La seguridad no tiene por qué ser una preocupación prolongada. Puede pasar solo unos minutos aquí y allá para garantizar su vida en línea. Pruebe estos métodos vitales para comenzar. Leer más puede ser beneficioso. Malware y ransomware pueden ser las amenazas de seguridad de 2017, pero el humilde virus todavía acecha en línea 10 formas fáciles de nunca tener un virus 10 maneras fáciles de nunca obtener un virus Con un poco de capacitación básica, puede evitar completamente el problema de los virus y malware en sus computadoras y dispositivos móviles. ¡Ahora puedes calmarte y disfrutar de Internet! Lee mas . Ser consciente de las amenazas y protegerse de ellas es mucho menos estresante que tener que ingresar al modo de control de daños cuando sucede lo peor.

¿Has experimentado alguna de estas nuevas amenazas de seguridad? ¿Cómo los superaste? ¿Hay alguno que pienses que hemos extrañado? Háganos saber en los comentarios!

Crédito de la imagen: kentoh / Depositphotos

In this article