NOTICIAS

"Avast protege a más de 400 millones de personas, empresas y dispositivos móviles en todo el mundo"

32.000 negocios y hogares inteligentes en riesgo de filtrar datos

publicado a la‎(s)‎ 6 sept. 2018 11:54 por Avast Bolivia   [ actualizado el 6 sept. 2018 12:00 ]

Una nueva investigación de Avast (LSE: AVST), el líder global en productos de seguridad digital, encontró que existen más de 49.000 servidores Message Queuing Telemetry Transport (MQTT) visibles públicamente en internet debido a la mala configuración del protocolo MQTT. Esto incluye más de 32.000 servidores sin contraseña, lo que los pone en riesgo de filtrar datos.

El protocolo MQTT se usa para conectar y controlar dispositivos domésticos inteligentes por medio de hubs de hogares inteligentes. Al implementar el protocolo MQTT, los usuarios configuran un servidor. En el caso de los consumidores, por lo general, el servidor se encuentra en una PC o minicomputadora, como Raspberry Pi, a la que los dispositivos pueden conectarse y con la que pueden comunicarse.

Si bien el protocolo MQTT es seguro, pueden surgir graves problemas de seguridad si no se implementa y configura bien. Los ciberdelincuentes pueden tener acceso total al hogar y descubrir si los propietarios se encuentran allí; manipular los sistemas de entretenimiento, asistentes de voz y dispositivos domésticos, así como también ver si las puertas y ventanas inteligentes están abiertas o cerradas. Bajo ciertas condiciones, los ciberdelincuentes incluso pueden rastrear la ubicación del usuario, lo que amenaza muy seriamente tanto su privacidad como su seguridad.

“Es aterradoramente sencillo acceder y controlar un hogar inteligente porque aún hay muchos protocolos inseguros que se remontan a una era tecnológica pasada en la que la seguridad no era una prioridad”, afirmó Martin Hron, investigador en seguridad de Avast. “Los consumidores deben tomar conciencia de que estos problemas pueden surgir cuando conectan dispositivos que controlan sectores de su casa con servicios que no llegan a comprender completamente, y de la importancia de configurar adecuadamente sus dispositivos”.

Martin Hron describe cinco maneras en las que los hackers pueden aprovecharse de servidores MQTT mal configurados:

Los servidores MQTT abiertos y desprotegidos pueden encontrarse mediante el motor de búsqueda ShodanIoT y, una vez conectados, los hackers pueden leer mensajes transmitidos utilizando el protocolo MQTT. La investigación de Avast muestra que los hackers pueden, por ejemplo, leer el estado de los sensores de una puerta o una ventana inteligente y ver si las luces están prendidas o apagadas. En este caso en particular, Avast también encontró que personas extrañas podrían controlar dispositivos conectados o, al menos, contaminar los datos usando el protocolo MQTT. Así, por ejemplo, un atacante podría enviar mensajes a la central para abrir la puerta del garaje.
Incluso si un servidor MQTT está protegido, Avast encontró que era posible hackear un hogar inteligente dado que, en ciertos casos, el tablero usado para manejar el panel de control del hogar se ejecuta en la misma dirección IP que el servidor MQTT. Muchos usuarios utilizan la configuración predeterminada del software de la central que controla su hogar inteligente y éstas no suelen estar protegidas con una contraseña, lo que significa que un hacker puede obtener acceso total al tablero y así controlar cualquier dispositivo conectado.

Aun si el servidor MQTT y el tablero están protegidos, Avast descubrió que en el caso del software de una central inteligente, Home Assistant, los recursos compartidos por Server Message Block (SMB), abiertos e inseguros, son públicos y, por lo tanto, accesibles para los hackers. SMB es un protocolo para compartir archivos en redes internas, principalmente en la plataforma Windows. Avast encontró directorios compartidos públicamente con todos los archivos de Home Assistant, incluidos los de configuración. Entre los archivos expuestos había uno que contenía contraseñas y claves guardadas en texto sin formato. Las contraseñas almacenadas en el archivo de configuración pueden permitirle a los ciberdelincuentes controlar totalmente un hogar.

Los propietarios pueden utilizar herramientas y aplicaciones para crear un tablero para un hogar inteligente basado en MQTT y así controlar los dispositivos conectados. Una aplicación en especial, MQTT Dash, permite a los usuarios crear su propio tablero y panel de control para gestionar los dispositivos inteligentes que utilizan MQTT. Los usuarios tienen la opción de publicar en este servidor la configuración que definieron en el tablero y así reproducirla sin problemas en todos los dispositivos que deseen. Si el servidor MQTT usado es inseguro, cualquiera puede acceder fácilmente al tablero del usuario y hackear el domicilio.

Avast también descubrió que el MQTT puede, en ciertas instancias, permitir que un hacker rastree la ubicación del usuario, dado que estos servidores habitualmente se concentran en datos en tiempo real. Muchos de ellos están conectados a la aplicación móvil llamada OwnTracks. Esta aplicación está diseñada para que los usuarios compartan con otros su ubicación, pero también sirve para que los propietarios de hogares inteligentes permitan que sus dispositivos inteligentes sepan que se están acercando al domicilio y, entonces, se activen (por ejemplo, el caso de lámparas inteligentes que se encienden en ese momento). Para configurar la función de rastreo, los usuarios tienen que configurar la aplicación conectándola a un servidor MQTT y exponer ese servidor a internet. Durante este proceso, no se requiere que los usuarios definan credenciales para iniciar sesión, lo que implica que cualquiera puede conectarse al servidor MQTT. Los hackers incluso pueden leer mensajes que incluyan el nivel de batería del dispositivo, la ubicación del usuario determinada por la latitud, la longitud y la altura y la marca de hora para esa ubicación.

Fuente: Blog Avast

Ojo con su plan de datos: Netflix, la app que más consume

publicado a la‎(s)‎ 17 jul. 2018 1:25 por Avast Bolivia   [ actualizado el 17 jul. 2018 1:35 ]

Uno de los asuntos que más preocupa a los usuarios al momento de usar aplicaciones fuera de su casa es el gasto en el plan de datos que puedan generar.

Trimestralmente, la compañía especializada en el sector, Avast, emite un informe en el que revela cuáles son las apps que están generando mayor uso de datos. La última actualización del estudio, correspondiente al tercer trimestre, reveló que de las aplicaciones abiertas por los usuarios, Netflix, Line y Snapchat son las herramientas que más generan consumo de datos.

Según lo explica Gagan Singh, general manager de Avast Mobile, el reporte se hizo teniendo en cuenta las aplicaciones utilizadas por más de tres millones de usuarios que en sus dispositivos cuentan con la plataforma móvil de Avast instalada entre julio y septiembre del año pasado, en el que se evaluaron al menos 50.000 usos de una misma aplicación.

Frente al uso de aplicaciones de video por streaming, como la plataforma que se estableció en el primer lugar, la compañía responsable del estudio enfatizó en la importancia de reproducir los videos solo cuando se esté conectado a una red de wi-fi o hacer uso de la opción de descarga y no de streaming.

Además de estas tres aplicaciones, el informe puso a Clean Master en el cuarto lugar y a Amazon Shopping completando el top cinco de las que más datos utilizan.

Las otras cinco herramientas que fueron enlistadas por Avast debido a su alto consumo de datos fueron Samsung WatchON y Beaming Service for Samsung. La octava que más datos gasta, según Avast, es Amazon for Tablets, y Superbright LED Torch y ES File Explore Manager completan la lista hecha por la compañía reconocida por sus antivirus.

Entre estas, la que evidenció tienen un mayor consumo fueron Google Talkback, el servicio de accesibilidad para Android enfocado en ayudar a personas con condiciones de discapacidad visual a utilizar sus dispositivos sin que esto represente mayor dificultad.

Bajo este parámetro, el segundo y tercer lugar de consumo de datos lo ocupan dos redes sociales: Facebook e Instagram. Del mismo modo, Yahoo! Japan fue nombrada como la cuarta en este listado, mientras que la versión lite de Facebook cerró el top cinco.

De acuerdo con la medición, Spotify fue la sexta aplicación en este aspecto, mientras que las otras cuatro que completaron las 10 que más gastan datos en segundo plano fueron el explorador Firefox, la plataforma de mensajes WhatsApp, The Weather Channel y Chrome, el explorador de Google.

Camilo Gutiérrez, jefe del laboratorio de investigación de Eset para América Latina, comentó que mediante los permisos, los usuarios podrán saber cuántos datos gasta determinada aplicación en segundo plano y cambiar la preferencia.

“Hay una sección en la parte de la configuración del sistema en la que se puede ver el consumo de datos Tanto en Android como en iOS y se puede detallar cuál es el gasto de las aplicaciones. Así el usuario puede saber si esta cifra es consecuente para el uso de la aplicación, para desactivar o mantener los permisos”, agregó el jefe de investigación del laboratorio.

Proporción del gasto

Cisco cuenta con una plataforma para comparar el gasto de datos que representan algunas acciones cotidianas en el uso de internet.

El uso de las redes sociales es uno de los más comunes entre los cibernautas. La compañía especializada en tecnología reportó que una hora de uso de herramientas como Facebook, Instagram o Twitter requiere un gasto de 90 MB.

Otro de los usos que se hace hoy en día de internet es el referente a plataformas como Spotify o Deezer. Frente a estos casos, Cisco reportó que el consumo de datos es aún menor, puesto que una hora de streaming online de música representa un gasto de 72 MB durante el mismo lapso.

La que sí denotó un consumo más alto fue el streaming de video online, propio de plataformas como Netflix, Crackle o YouTube. Una hora de ver una película por estos medios consumiendo datos equivale, en promedio, a un gasto de 247.5 MB KB. No obstante, el consumo de televisión en HD es 10 veces mayor.

Un mensaje de texto significa consumir 0,13 KB y si este mensaje contiene video, esta cifra asciende, en promedio, a 100 KB, según este reporte.

Lo que más consumen los usuarios

Según un estudio de Claro, los usuarios de internet móvil destinan la mayoría de sus datos a escuchar música y navegar en páginas web, pues el 33% del tráfico de datos corresponde a streaming de audio. La navegación web es la segunda categoría de los clientes de la plataforma. Hay un 11% restante que se distribuye en el resto de categorías, entre las que se encuentran las redes sociales y juegos.

Fuente: El Colombiano

Avast informa que 50,000 cuentas de Minecraft han sido infectadas con malware

publicado a la‎(s)‎ 6 may. 2018 11:29 por Avast Bolivia   [ actualizado el 6 may. 2018 11:36 ]

Avast, informó que cerca de 50,000 cuentas de Minecraft han sido infectadas con malware diseñado para reformatear discos duros y eliminar datos de respaldo y programas del sistema. La secuencia de comandos malintencionada de Powershell identificada por los investigadores de los Laboratorios de amenazas de Avast utiliza skins de Minecraft creadas en formato de archivo PNG como el vehículo de distribución. Los skins son las característica populares que modifican el aspecto del Avatar de un jugador de Minecraft. Se pueden cargar en el sitio de Minecraft desde diversos recursos en línea.

El código malicioso es poco impresionante y se puede encontrar en sitios que proporcionan instrucciones paso a paso sobre cómo crear virus con Bloc de notas. Es de suponer que los responsables no son ciberdelincuentes profesionales. La mayor preocupación es por qué los skins infectados podrían cargarse legítimamente en el sitio web de Minecraft. Con el malware alojado en el dominio oficial de Minecraft, cualquier detección desencadenada podría ser malinterpretada por los usuarios como un falso positivo. Avast ha informado al creador de Minecaft, Mojang.

¿Por qué Minecraft?

En enero de 2018, Minecraft tenía 74 millones de jugadores en todo el mundo, un aumento de casi 20 millones año tras año. Sin embargo, solo un pequeño porcentaje de la base total de usuarios carga activamente skins modificadas. La mayoría de los jugadores usan las versiones predeterminadas provistas por Minecraft. Esto explica el bajo registro de infecciones. En el transcurso de 10 días, avast bloqueó 14,500 intentos de infección. A pesar del bajo número, el alcance de la escalada es alto dado el número de jugadores activos a nivel mundial.

Aunque Minecraft es jugado por individuos en un amplio espectro demográfico, el mayor grupo demográfico tiene entre 15 y 21 años, lo que representa el 43% de la base de usuarios. Los malos actores pueden haber buscado capitalizar a un grupo más vulnerable de usuarios desprevenidos que juegan un juego en el que confían sus padres y tutores. Pentesting es otra posibilidad, pero es más probable que la vulnerabilidad haya quedado expuesta a la diversión, una mentalidad más común adoptada por los kiddies.

¿Cuán identificable es la amenaza?

Los usuarios pueden identificar la amenaza de varias maneras. El malware está incluido en skins disponibles en el sitio web de Minecraft. No todas los skins son maliciosos, sin embargo, lo que recomiendan es ejecutar un análisis antivirus.

Los usuarios también pueden recibir mensajes inusuales en la bandeja de entrada de su cuenta y otra evidencia de infección incluye problemas de rendimiento del sistema causados ​​por un bucle tourstart.exe simple o un mensaje de error relacionado con el formateo del disco.

¿Cómo pueden los usuarios protegerse a sí mismos?

Al escanear su máquina con un potente antivirus como Avast Free Antivirus detectará los archivos maliciosos y los eliminará. Sin embargo, en algunos casos, la aplicación Minecraft puede requerir reinstalación. En circunstancias más extremas en las que las máquinas de los usuarios ya se han infectado con el malware y se han eliminado los archivos de los sistemas, se recomienda restaurar los datos.

Fuente: Comunicae

Nuevo navegador de Avast es más seguro y privado

publicado a la‎(s)‎ 15 abr. 2018 21:32 por Avast Bolivia   [ actualizado el 15 abr. 2018 21:39 ]

La privacidad se ha convertido en una de las necesidades, y, por lo tanto, exigencias de las personas que todos los días navegan en la web. Todos queremos que cada una de las herramientas que usemos, ya sea online o los programas de escritorio, cuenten con protocolos algo avanzados de protección de nuestros datos.

En función de lo anterior, queremos presentarte una de las herramientas que pueden hacer de tu estadía en la web algo más seguro y privado, se trata de un navegador que viene de la mano de una marca que probablemente conoces de cerca.

Avast Secure Browser, así se llama el nuevo buscador de Avast, conocidos por ofrecer uno de los antivirus (malwares) más potentes del mercado y también por ser dueños del limpiador Ccleaner.

Esta herramienta posee el motor de navegación segura SafeZone y además está basado en Chromium. Esa combinación añade una capa de seguridad que convierte al nuevo navegador en una verdadera solución al problema de falta de privacidad que se manifiesta en otras aplicaciones similares.

A pesar de que la privacidad es el objetivo principal del uso de este navegador, no quiere decir que han descuidado otros aspectos importantes para mejorar la experiencia del usuario, como la velocidad, por ejemplo. Es un buscador rápido y sencillo de usar, que emplea el uso de extensiones que complementan la protección de nuestra información.

Avast Secure Browser cuenta con:
  • Un módulo para evitar el Phishing.
  • HTTPS Everywhere.
  • Un administrador de contraseñas.
  • Una capa de seguridad adicional para evitar que se instalen programas, o extensiones sin nuestro consentimiento.

Quizás estarás pensando, ¿cómo es que es tan privado si usa Chromium, proyecto de Google?

Los desarrolladores aseguran que ese código abierto fue modificado para añadir las capas de seguridad antes mencionadas, pero también para eliminar algunas de las funciones de Google que no son tan seguras para los usuarios.

Si quieres poner a prueba a este navegador, puedes descargarlo aquí.

Fuente: TekCrispy

Avast Antivirus presenta nuevo módulo Anti-Exploit

publicado a la‎(s)‎ 17 mar. 2018 19:28 por Avast Bolivia   [ actualizado el 18 mar. 2018 5:56 ]


Es una herramienta imprescindible para poder conectarnos a Internet de forma segura. Este es el encargado de analizar todos los procesos y los archivos que se descargan de Internet de manera que, en caso de que nos llegue un fichero que pueda poner en peligro nuestro sistema, este sea capaz de detectarlo y bloquearlo antes de poner en peligro nuestro sistema. Sin embargo, no todas las amenazas informáticas llegan como un fichero de malware como tal.

En ocasiones, las amenazas informáticas pueden llegar a nuestro ordenador y comprometer nuestra seguridad sin darnos cuenta a través de una vulnerabilidad, por lo que, además de un antivirus que nos proteja del malware, es necesario tener también una correcta protección Anti-Exploit que bloquee este tipo de amenazas, como el nuevo módulo de seguridad que ha incluido Avast Antivirus 2018.

La nueva versión de Avast Antivirus 2018, llega a todos los usuarios de este antivirus gratis con un nuevo módulo Anti-Exploit. Así, gracias a este nuevo módulo, los usuarios de este antivirus estarán protegidos frente a shellcode, exploits y otros ejecutables maliciosos.


Además del nuevo módulo anti-exploit, esta nueva versión de Avast incluye las correcciones típicas de errores detectados en las versiones anteriores para garantizar el correcto funcionamiento y reducir al mínimo la probabilidad de que por algún motivo el antivirus deje de funcionar y exponga la seguridad del equipo.

Si queremos descargar la última versión de Avast, podemos hacerlo de forma totalmente gratuita desde el siguiente enlace.

¿Qué otras alternativas tenemos para protegernos de los exploits además de Avast?

Además de este nuevo módulo anti-exploits, si por alguna razón no queremos utilizar Avast como antivirus principal, entonces podemos optar por alguna de las siguientes opciones.

Por un lado, si somos usuarios de Windows 10, debemos tener en cuenta que EMET, el anti-exploits de Microsoft, está incluido en el Kernel de Windows, por lo que, en este caso, si utilizamos también Windows Defender, no tendremos que preocuparnos por los exploits.

Si lo que queremos es una solución anti-exploits independiente, entonces una de las mejores herramientas para protegernos de exploits y vulnerabilidades que podemos elegir es Malwarebytes Anti-Exploit. Una vez instalada, esta herramienta se encargará de controlar las aplicaciones del sistema, evitando que un código malicioso pueda aprovecharse de ninguna vulnerabilidad, ni siquiera de las zero-day.

Fuente: SOFTZone

¿Están utilizando, en secreto, tu PC para minar criptomonedas?

publicado a la‎(s)‎ 21 feb. 2018 20:41 por Avast Bolivia   [ actualizado el 21 feb. 2018 20:44 ]


Es asombroso darse cuenta de que Bitcoin, la primera criptomoneda, entró en escena hace casi una década. Pero cuando realmente se convirtió en popular fue el año pasado. A partir de enero de 2018, hay más de mil variedades de criptomonedas en circulación: Bitcoin, Monero, Ethereum, Ripple, Litecoin, IOTA y muchas más.

Pero participes o no en la compra y venta de criptomonedas o si no sabes nada al respecto, podrías ser víctima del cryptojacking. A menudo, las personas ni siquiera notan que su máquina ha sido secuestrada. Esto es lo que necesitas saber para defenderte.
Es la era de las criptomonedas

La criptomoneda es dinero digital utilizada para realizar pagos en línea seguros y anónimos sin involucrar a un banco. Todas las compras y transferencias se codifican, almacenan y registran en un libro mayor conocido como cadena de bloques (blockchain), una especie de libro de historia viva de criptomonedas, donde todos los datos son cifrados de forma segura con código no descifrable.

Cada transacción por cada bit de criptomoneda se registra en blockchain. Esto requiere una enorme cantidad de poder de procesamiento del PC, y ahí es donde entran los cryptominers.

El criptominado es legal

Es verdad. El criptominado es un nuevo negocio legítimo donde empresas e individuos dedican una cantidad considerable de potencia de CPU a minar criptomonedas, un proceso intensivo de computación y resolución de problemas matemáticos complicados para obtener una Prueba de Trabajo o PoW, que verifica el siguiente bloque de la cadena. El criptominado tiene dos propósitos: actualizar el libro mayor y liberar más criptomonedas en el sistema.

También paga muy bien. La recompensa actual por extraer un bloque es de 12.5 BTC (Bitcoins), que hoy vale un poco menos de $ 140,000. Es por eso que todos se están involucrando en el acto. Las criptomonedas se han convertido en mucho dinero.
El cryptojacking está en aumento

Los ciberdelincuentes también querían entrar en el juego. Incluso pensaron en el problema de los enormes recursos informáticos necesarios: ¿por qué invertir en costosos equipos cuando se puede conseguir que los PCs de otras personas hagan el trabajo por ti?

El cyptojacking en el navegador es un truco muy popular, ya que utiliza JavaScript para implantar mineros en cualquier máquina que visite un sitio web infectado. La extracción generalmente se detiene después de salir de ese sitio web, pero hubo varios intentos en los que se trató de crear una nueva ventana oculta del navegador que continúa extrayendo incluso si dejas de visitar esa página web. El minero secuestra tu CPU (generalmente sin tu conocimiento o consentimiento) y utiliza su potencia para obtener el próximo PoW. Esto no solo aprovecha tu PC, también tu factura de electricidad. Peor aún, si te ves forzado a utilizar toda tu potencia durante demasiado tiempo, tu PC podría sobrecalentarse y podrías notar que algunos programas funcionan mal. En el caso de los dispositivos móviles, esto incluso puede conllevar la destrucción del dispositivo al sobrecalentar la batería o al reducir, en gran medida, la vida útil del dispositivo.

Protégete contra el criptominado

Un aspecto complicado de la minería mediante malware es que ocurre en segundo plano, y el usuario común no se percata de que esté sucediendo. No hay señales obvias, a menos que tu PC se sobrecaliente o ralentice sustancialmente al realizar tareas de procesamiento muy simples.

Por lo tanto, aunque el criptominado sea legal, si deseas evitar que otros bloqueen tu PC o si deseas evitar el criptominado por completo, tienes un par de opciones:
  1. Una opción para protegerte de las trampas de criptominado / cryptojacking mientras navegas por la web es usar una extensión que bloquea automáticamente los mineros de JavaScript más comunes.
  2. Utiliza un potente antivirus como Avast que proteja contra el criptojacking al detectar todos los sitios web no seguros y bloquear todo lo malicioso, incluyendo el criptominado.
  3. Asegúrate siempre de que tu software de Windows está actualizado para evitar vulnerabilidades como EternalBlue que se pueden utilizar para propagar ataques de criptominado.
Defiende tu vida digital y frecuenta este blog para obtener noticias actualizadas sobre las últimas tendencias y amenazas.

Fuente: Avast

Creciente ola de ataques ransomware

publicado a la‎(s)‎ 31 ene. 2018 14:43 por Avast Bolivia   [ actualizado el 31 ene. 2018 14:49 ]

Avast, líder global en productos de seguridad digital, desglosa toda la información, herramientas y consejos necesarios para defenderse contra el malware cada vez más común, el llamado ransomware.

El ransomware ha existido en formas primitivas desde finales de los 80, pero el primer acercamiento de su versión moderna llegó en 2013, cuando un insidioso virus llamado CryptoLocker infectó miles de computadoras y recaudó aproximadamente 3 millones de dólares en estos pagos de extorsión. Ese éxito, combinado con la forma tan simple en que es ejecutado por delincuentes, lo ha impulsado a convertirse en una táctica popular en el mundo del delito cibernético.

Cómo el ransomware hace su trabajo sucio
El ransomware generalmente infecta el sistema a través de un correo electrónico de phishing que lo engaña para hacer clic en un enlace malicioso, pero también puede entrar si el sistema operativo no cuenta con las actualizaciones que corrigen ciertas vulnerabilidades. Sin embargo, los ciberdelincuentes siempre están desarrollando nuevos métodos de infección, como el ransomware WannaCry que atacó redes de computadoras enteras el año pasado, golpeando más de 400,000 equipos sin que el usuario haya tenido la necesidad de hacer clic en nada. Esta es la terrible realidad de los gusanos: se duplican para poder `esconderse´ en cada computadora conectada a una red en la que se infiltran.

El ransomware típicamente escanea los archivos de una computadora, identificando los que parecen valiosos y encriptándolos. Si una organización grande es víctima de un ataque de ransomware, los archivos secuestrados pueden ser bases de datos importantes sin las cuales la empresa detendría esencialmente sus actividades. Si son usuarios domésticos, esos archivos pueden ser personales o confidenciales -como documentos financieros o fotografías.

Al hacer clic en los archivos secuestrados, se activa una pantalla que exige el pago de un rescate para recuperar el acceso. La cantidad varía según el delincuente, pero el monto promedio es de trescientos dólares. El ransomware también suele dar una fecha límite, después de la cual, si no se hace el pago, los archivos se perderán para siempre.

Si bien está es la forma más común de ransomware, existen variaciones. ScreenLocker es una cepa que congela el sistema, lo que impide realizar cualquier tarea excepto pagar el rescate. Doxware, otra variedad, captura información personal para chantajear, ya que amenaza con hacer pública la información si no se realiza el pago. Con un 99% de intención de infundir miedo, ScareWare exige un rescate, diciendo que el sistema está siendo atacado, cuando en realidad los perpetradores no están dañando los datos, solo intimidando.

¿Cómo defenderse contra el ransomware?
El ransomware no es a prueba de balas, puede evitarse con estas 4 prácticas anti-ransomware:

  1. El primer consejo, el más básico, es también el más fuerte: hacer copias de seguridad. Si se tiene copia de seguridad de lo que los ciberdelincuentes han ´secuestrado´, ellos no tienen poder sobre nosotros.
  2. Mantener siempre actualizados el sistema operativos y software, para contar con las últimas protecciones. De igual manera, instalar un software antivirus sólido que incluya protección contra ransomware, como Avast Free Antivirus o AVG AntiVirus Free.
  3. Si los archivos se infectan, hay que mantener la calma y buscar en internet las herramientas de descifrado disponibles para ver si alguien ha desarrollado una forma de liberar los archivos encriptados. Los `chicos buenos´ lanzan herramientas de descifrado tan a menudo como los `tipos malos´ lanzan ataques de cifrado.
  4. No pagar el rescate. Pagar no garantiza el retorno seguro de los archivos. Una vez que tengan el dinero, los ciberdelincuentes pueden decidir simplemente dejar los archivos encriptados. Pagar también los motiva a atacar una y otra vez.

Avast tiene nuevas soluciones ransomware
La tecnología antivirus de Avast bloquea más de mil millones de ataques de malware cada mes, incluyendo al ransomware basado en Petya. Y si un ransomware de alguna manera pasa a través de los análisis de seguridad de varios niveles, hay una protección de nivel profundo llamada Behavior Shield que se activa, escaneando todo el software en ejecución en busca de actividades sospechosas. Si un archivo muestra signos de actuar de manera anormal, Behavior Shield lo detecta de inmediato, lo pone en cuarentena y lo destruye.

También ofrecen una protección llamada Ransomware Shield, misma que evita que sus archivos más valiosos sean encriptados al envolverlos en capas adicionales de defensa.

La amenaza es real, pero también la solución. Adquirir el conocimiento para defenderse de la ola actual de ataques. Cuando se sabe que se está protegido, no se vive con miedo. Obtener más información sobre la nueva protección de Avast contra el ransomware.

Acerca de Avast
Avast Software (www.avast.com), líder global en productos de seguridad digital para consumidores y empresas, protege a más de 400 millones de personas en línea. Avast ofrece productos con las marcas Avast y AVG que protegen a los usuarios de amenazas en internet y el escenario de amenazas de Internet de las Cosas que está en constante evolución. La red de detección de amenazas de la empresa está entre las más avanzadas del mundo, y utiliza tecnologías de aprendizaje automático e inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital Avast para dispositivos móviles, PC o Mac están clasificados como los mejores y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs, entre otros. Avast cuenta con el respaldo de CVC Capital Partners y Summit Partners, que son sociedades de inversión de capital privado líderes en el mundo.

Fuente: Comunicae

Arrestan a cinco distribuidores de ransomware CTB Locker y Cerber en una operación internacional

publicado a la‎(s)‎ 2 ene. 2018 10:31 por Avast Bolivia   [ actualizado el 2 ene. 2018 10:39 ]

Una operación internacional ha resultado en el arresto de 5 personas acusadas de difundir los programas chantajistas CTB Locker y Cerber.

Las personas arrestadas no son los creadores de los programas chantajistas, sino que se dedicaban a distribuirlos: alquilaban las familias de ransomware de mercados negros virtuales que ofrecían sus servicios. Los atacantes empaquetaban los códigos de los programas maliciosos en archivos comprimidos que distribuían como si fuesen mensajes de voz adjuntos a correos electrónicos basura que enviaban de forma masiva.

El grupo de distribuidores se quedaba con el 70% de las ganancias generadas por los programas maliciosos, mientras que el 30% restante era destinado a la comisión que ganaba el sitio que alquiló el ransomware como servicio a los criminales.

Se cree que las personas arrestadas son responsables de oleadas de mensajes spam que distribuyeron los infames programas Cerber y Curve-Tor-Bitcoin Locker, también conocido como CTB-Locker o Citroni. CTB Locker se hizo conocido por ser una de las primeras familias de ransomware que empleaba la red Tor para esconder su infraestructura de comando y control.

Los sospechosos fueron detenidos en Rumania por la Dirección para la Investigación del Crímen Organizado y Terrorismo (DIICOT) del país. Las autoridades rumanas actuaron de inmediato para dar una resolución a las investigaciones desarrolladas por la Interpol, el FBI y la Policía Nacional Holandesa, que habían rastreado a los criminales y descubierto que se encontraban en su país. Los procesos también contaron con la participación y el apoyo de la Oficina de la Fiscalía de Rumania y Holanda, la Agencia Nacional contra el Crimen del Reino Unido, el Centro Europeo para el Cibercrimen (EC3) de la Europol y la Fuerza Conjunta de Acción contra el Cibercrimen (J-CAT).

Los investigadores descubrieron primero a tres de los sospechosos, distribuidores de CTB Locker, e hicieron los trámites correspondientes para arrestarlos en Rumania. Pero durante estos arrestos se dieron cuenta de que los mismos cibercriminales también participaban en la distribución de otra familia de ransomware, Cerber, que también tenía víctimas en diferentes lugares del mundo, incluyendo Europa y Norteamérica. Esto hizo que ambas investigaciones, la de CTB Locker y la de Cerber, se combinaran.

Los arrestos de CTB Locker ayudaron a los investigadores a identificar a otros dos sospechosos vinculados a la distribución de Cerber. Este segundo grupo de personas estaba en la mira de los investigadores en una investigación diferente, pero hasta entonces no se había podido descubrir su identidad. Esto permitió que las autoridades estadounidenses iniciaran un proceso internacional para detener a los dos nuevos sospechosos al día siguiente mientras intentaban huir del país.

Durante los arrestos, las autoridades rumanas confiscaron “una cantidad significativa” de discos duros, ordenadores portátiles, discos de memoria externa, dispositivos para minería de monedas criptográficas y otros documentos que podrían ser clave a la hora e demostrar la culpabilidad o inocencia de las personas detenidas.

Fuente: Secure List

Avast libera RetDec, su herramienta para descompilar malware

publicado a la‎(s)‎ 30 dic. 2017 13:54 por Avast Bolivia   [ actualizado el 30 dic. 2017 14:13 ]


Cuando los piratas informáticos crean un malware, además de ofuscar el código para complicar todo lo posible deducir su funcionamiento, los virus, troyanos, exploits y demás amenazas se suelen distribuir compiladas de manera que las víctimas, o los investigadores, no puedan acceder al código fuente directamente, obligándoles a recurrir a herramientas de seguridad forenses especialmente diseñadas para descompilar este código fuente, como es el caso de RetDec.

Cada empresa de seguridad trabaja con una serie de herramientas propias y totalmente privadas a la hora de analizar código e investigar las distintas amenazas informáticas. Normalmente ninguna firma de seguridad deja ver sus herramientas de análisis de malware, especialmente los descompiladores que permiten generar el código fuente de un software a partir de un binario, pero Avast ha querido ir más allá no solo publicando su descompilador RetDec, sino incluso publicando su código fuente completo.

RetDec es un descompilador de código que permite a los investigadores y expertos de seguridad (y ahora a todo el mundo) convertir código compilado, lo que conocemos como un binario o una librería, en código fuente, pudiendo comprender mucho mejor cómo funciona un determinado programa o una amenaza concreta.

Básicamente, esta herramienta lo que hace es pedir un archivo cualquiera de entrada e intentar devolver otro archivo diferente, el código fuente, de la forma más precisa posible (aunque casi nunca tiene un 100% de precisión debido a múltiples factores, como la ofuscación de código) de manera que se pueda entender muy fácilmente cómo funciona un archivo, un programa o una amenaza.

Características de RetDec

Una de las principales características de este descompilador es que no está limitado a una arquitectura en concreto, sino que se puede utilizar con varias. Además, funciona con un gran número de lenguajes de máquina (ELF, PE, Mach-O, COFF, AR, HEX y RAW) y soporte múltiples arquitecturas, aunque eso sí, de 32 bits.

Otras características principales de RetDec son:

  • Realiza análisis estático de aplicaciones con información muy detallada.
  • Detecta compilador y empaquetador utilizados.
  • Descodifica las instrucciones y los cargadores, o loaders.
  • Elimina las librerías de código enlazadas por una firma digital.
  • Extrae la información de debug.
  • Reconstruye las instrucciones en su lenguaje original.
  • Detecta y reconstruye las clases C++.
  • Reconstruye funciones, tipos y constructores de alto nivel.
  • Desensamblador integrado.
  • Muestra la salida en lenguajes de alto nivel, como C o Python.
  • Genera gráficos con todo tipo de estadísticas útiles.

Si queremos probar esta herramienta de Avast, podemos descargarla de forma totalmente gratuita desde GitHub. Este programa ocupa 250 MB y está disponible tanto para los usuarios de Windows de 32 y 64 bits. Los usuarios de Linux y macOS también pueden utilizar esta herramienta, aunque la puesta en marcha es más manual.

Fuente: Redes zone

Avast 2018 presenta dos grandes novedades: Escudo de Webcam y Avast Ultimate

publicado a la‎(s)‎ 18 dic. 2017 7:05 por Avast Bolivia   [ actualizado el 18 dic. 2017 7:22 ]

Todos tememos especialmente lo que el hacker puede hacer con el material que obtenga espiándonos. El ciber-malhechor puede usar fotos o vídeos donde aparecemos desnudos o en situaciones íntimas para chantajearnos… o puede distribuirlas por la red sin nuestro permiso.

Avast es consciente de este problema y por eso ha anunciado que su inminente versión 2018 incluirá la novedad Escudo de Webcam.

Esta función solo permitirá que aplicaciones de confianza puedan tener acceso a tu webcam. A la mínima de que se produzca actividad sospechosa, te alertará para que estés sobre aviso. También te da libertad para decidir qué programas entran en tu lista blanca… o en tu lista negra. Incluso existe la opción definitiva: desactivar totalmente la cámara para que NADIE pueda usarla, ni siquiera tú. Pero no te preocupes porque en cualquier momento puedes revertir esta opción.

Puedes conseguir Escudo de Webcam con Avast Premier o bien con la segunda gran novedad de Avast 2018: el mega-paquete Avast Ultimate.

Avast Ultimate incluye las cuatro aplicaciones de pago de Avast (Premier, Cleanup Premium, SecureLine VPN y Password Premium) a un precio especial, casi la mitad de lo que te costarían las cuatro aplicaciones de forma individual.

Con Ultimate, te llevarías las ediciones 2018 de estas cuatro aplicaciones. Repasemos sus novedades.

Premier aumenta aún más tu seguridad. Además de detectar y eliminar virus, ransomware, malware, troyanos… este anti-todo incluye novedades como el mencionado Escudo de Webcam, una protección en tiempo real mejorada, un Escudo de Ransomware (por desgracia, el malware de moda), un sistema Anti-Phishing mejorado…

La versión 2018 de Avast Cleanup Premium recibe un lavado de cara para que te sea más fácil limpiar, acelerar y arreglar tu querido ordenador. Incluye un nuevo panel de control en el que con un solo vistazo te informará del estado de tu ordenador; la posibilidad de optimizar seis áreas críticas de tu PC con un solo clic; y limpiadores para dar y regalar: de registro, de disco duro, de navegadores, de accesos rápidos y de los molestos anuncios o toolbars.

¿Y qué tiene de nuevo Avast SecureLine VPN, el servicio que garantiza una navegación segura, privada y sin restricciones regionales de ningún tipo? Una interfaz mejorada y más fácil de usar, y más servidores que te permiten conectarte a 53 países de todo el mundo.

Teniendo en cuenta que las instrucciones para crear una contraseña segura cada vez son más complicadas, tal vez te convenga confiar en el gestor Avast Password Premium. En su versión 2018 además rellena automáticamente los datos de tu tarjeta de crédito cuando compras online.

Avast Ultimate no se llama “definitivo” porque sí: es una solución pensada para decir adiós tajantemente a los virus, a las intrusiones o a los problemas típicos del ordenador. Si apuestas por este nuevo paquete no solo puedes olvidarte de ser espiado por cam: puedes olvidarte de cualquier tipo de amenaza que provenga de la red. Tendrás así un 2018 100% seguro.

Fuente: La República

1-10 of 70