"Avast protege a más de 400 millones de personas, empresas y dispositivos móviles en todo el mundo" |
NOTICIAS
32.000 negocios y hogares inteligentes en riesgo de filtrar datos
Una nueva
investigación de Avast (LSE: AVST), el líder global en productos de
seguridad digital, encontró que existen más de 49.000 servidores Message
Queuing Telemetry Transport (MQTT) visibles públicamente en internet
debido a la mala configuración del protocolo MQTT. Esto incluye más de
32.000 servidores sin contraseña, lo que los pone en riesgo de filtrar
datos. El protocolo MQTT se usa para conectar y controlar dispositivos
domésticos inteligentes por medio de hubs de hogares inteligentes. Al
implementar el protocolo MQTT, los usuarios configuran un servidor. En
el caso de los consumidores, por lo general, el servidor se encuentra en
una PC o minicomputadora, como Raspberry Pi, a la que los dispositivos
pueden conectarse y con la que pueden comunicarse.
Si bien el protocolo MQTT es seguro, pueden surgir graves problemas de seguridad si no se implementa y configura bien. Los ciberdelincuentes pueden tener acceso total al hogar y descubrir si los propietarios se encuentran allí; manipular los sistemas de entretenimiento, asistentes de voz y dispositivos domésticos, así como también ver si las puertas y ventanas inteligentes están abiertas o cerradas. Bajo ciertas condiciones, los ciberdelincuentes incluso pueden rastrear la ubicación del usuario, lo que amenaza muy seriamente tanto su privacidad como su seguridad. “Es aterradoramente sencillo acceder y controlar un hogar inteligente porque aún hay muchos protocolos inseguros que se remontan a una era tecnológica pasada en la que la seguridad no era una prioridad”, afirmó Martin Hron, investigador en seguridad de Avast. “Los consumidores deben tomar conciencia de que estos problemas pueden surgir cuando conectan dispositivos que controlan sectores de su casa con servicios que no llegan a comprender completamente, y de la importancia de configurar adecuadamente sus dispositivos”. Martin Hron describe cinco maneras en las que los hackers pueden aprovecharse de servidores MQTT mal configurados: Los servidores MQTT abiertos y desprotegidos pueden encontrarse
mediante el motor de búsqueda ShodanIoT y, una vez conectados, los
hackers pueden leer mensajes transmitidos utilizando el protocolo MQTT.
La investigación de Avast muestra que los hackers pueden, por ejemplo,
leer el estado de los sensores de una puerta o una ventana inteligente y
ver si las luces están prendidas o apagadas. En este caso en
particular, Avast también encontró que personas extrañas podrían
controlar dispositivos conectados o, al menos, contaminar los datos
usando el protocolo MQTT. Así, por ejemplo, un atacante podría enviar
mensajes a la central para abrir la puerta del garaje. Aun si el servidor MQTT y el tablero están protegidos, Avast descubrió que en el caso del software de una central inteligente, Home Assistant, los recursos compartidos por Server Message Block (SMB), abiertos e inseguros, son públicos y, por lo tanto, accesibles para los hackers. SMB es un protocolo para compartir archivos en redes internas, principalmente en la plataforma Windows. Avast encontró directorios compartidos públicamente con todos los archivos de Home Assistant, incluidos los de configuración. Entre los archivos expuestos había uno que contenía contraseñas y claves guardadas en texto sin formato. Las contraseñas almacenadas en el archivo de configuración pueden permitirle a los ciberdelincuentes controlar totalmente un hogar. Los propietarios pueden utilizar herramientas y aplicaciones para crear un tablero para un hogar inteligente basado en MQTT y así controlar los dispositivos conectados. Una aplicación en especial, MQTT Dash, permite a los usuarios crear su propio tablero y panel de control para gestionar los dispositivos inteligentes que utilizan MQTT. Los usuarios tienen la opción de publicar en este servidor la configuración que definieron en el tablero y así reproducirla sin problemas en todos los dispositivos que deseen. Si el servidor MQTT usado es inseguro, cualquiera puede acceder fácilmente al tablero del usuario y hackear el domicilio. Avast también descubrió que el MQTT puede, en ciertas instancias, permitir que un hacker rastree la ubicación del usuario, dado que estos servidores habitualmente se concentran en datos en tiempo real. Muchos de ellos están conectados a la aplicación móvil llamada OwnTracks. Esta aplicación está diseñada para que los usuarios compartan con otros su ubicación, pero también sirve para que los propietarios de hogares inteligentes permitan que sus dispositivos inteligentes sepan que se están acercando al domicilio y, entonces, se activen (por ejemplo, el caso de lámparas inteligentes que se encienden en ese momento). Para configurar la función de rastreo, los usuarios tienen que configurar la aplicación conectándola a un servidor MQTT y exponer ese servidor a internet. Durante este proceso, no se requiere que los usuarios definan credenciales para iniciar sesión, lo que implica que cualquiera puede conectarse al servidor MQTT. Los hackers incluso pueden leer mensajes que incluyan el nivel de batería del dispositivo, la ubicación del usuario determinada por la latitud, la longitud y la altura y la marca de hora para esa ubicación. Fuente: Blog Avast |
Ojo con su plan de datos: Netflix, la app que más consume
Uno de los asuntos que más preocupa a los usuarios al momento de usar aplicaciones fuera de su casa es el gasto en el plan de datos que puedan generar. Trimestralmente, la compañía especializada en el sector, Avast, emite un informe en el que revela cuáles son las apps que están generando mayor uso de datos. La última actualización del estudio, correspondiente al tercer trimestre, reveló que de las aplicaciones abiertas por los usuarios, Netflix, Line y Snapchat son las herramientas que más generan consumo de datos. Según lo explica Gagan Singh, general manager de Avast Mobile, el reporte se hizo teniendo en cuenta las aplicaciones utilizadas por más de tres millones de usuarios que en sus dispositivos cuentan con la plataforma móvil de Avast instalada entre julio y septiembre del año pasado, en el que se evaluaron al menos 50.000 usos de una misma aplicación. Frente al uso de aplicaciones de video por streaming, como la plataforma que se estableció en el primer lugar, la compañía responsable del estudio enfatizó en la importancia de reproducir los videos solo cuando se esté conectado a una red de wi-fi o hacer uso de la opción de descarga y no de streaming. Además de estas tres aplicaciones, el informe puso a Clean Master en el cuarto lugar y a Amazon Shopping completando el top cinco de las que más datos utilizan. Las otras cinco herramientas que fueron enlistadas por Avast debido a su alto consumo de datos fueron Samsung WatchON y Beaming Service for Samsung. La octava que más datos gasta, según Avast, es Amazon for Tablets, y Superbright LED Torch y ES File Explore Manager completan la lista hecha por la compañía reconocida por sus antivirus. Entre estas, la que evidenció tienen un mayor consumo fueron Google Talkback, el servicio de accesibilidad para Android enfocado en ayudar a personas con condiciones de discapacidad visual a utilizar sus dispositivos sin que esto represente mayor dificultad. Bajo este parámetro, el segundo y tercer lugar de consumo de datos lo ocupan dos redes sociales: Facebook e Instagram. Del mismo modo, Yahoo! Japan fue nombrada como la cuarta en este listado, mientras que la versión lite de Facebook cerró el top cinco. De acuerdo con la medición, Spotify fue la sexta aplicación en este aspecto, mientras que las otras cuatro que completaron las 10 que más gastan datos en segundo plano fueron el explorador Firefox, la plataforma de mensajes WhatsApp, The Weather Channel y Chrome, el explorador de Google. Camilo Gutiérrez, jefe del laboratorio de investigación de Eset para América Latina, comentó que mediante los permisos, los usuarios podrán saber cuántos datos gasta determinada aplicación en segundo plano y cambiar la preferencia. “Hay una sección en la parte de la configuración del sistema en la que se puede ver el consumo de datos Tanto en Android como en iOS y se puede detallar cuál es el gasto de las aplicaciones. Así el usuario puede saber si esta cifra es consecuente para el uso de la aplicación, para desactivar o mantener los permisos”, agregó el jefe de investigación del laboratorio. Proporción del gasto Cisco cuenta con una plataforma para comparar el gasto de datos que representan algunas acciones cotidianas en el uso de internet. El uso de las redes sociales es uno de los más comunes entre los cibernautas. La compañía especializada en tecnología reportó que una hora de uso de herramientas como Facebook, Instagram o Twitter requiere un gasto de 90 MB. Otro de los usos que se hace hoy en día de internet es el referente a plataformas como Spotify o Deezer. Frente a estos casos, Cisco reportó que el consumo de datos es aún menor, puesto que una hora de streaming online de música representa un gasto de 72 MB durante el mismo lapso. La que sí denotó un consumo más alto fue el streaming de video online, propio de plataformas como Netflix, Crackle o YouTube. Una hora de ver una película por estos medios consumiendo datos equivale, en promedio, a un gasto de 247.5 MB KB. No obstante, el consumo de televisión en HD es 10 veces mayor. Un mensaje de texto significa consumir 0,13 KB y si este mensaje contiene video, esta cifra asciende, en promedio, a 100 KB, según este reporte. Lo que más consumen los usuarios Según un estudio de Claro, los usuarios de internet móvil destinan la mayoría de sus datos a escuchar música y navegar en páginas web, pues el 33% del tráfico de datos corresponde a streaming de audio. La navegación web es la segunda categoría de los clientes de la plataforma. Hay un 11% restante que se distribuye en el resto de categorías, entre las que se encuentran las redes sociales y juegos. Fuente: El Colombiano |
Avast informa que 50,000 cuentas de Minecraft han sido infectadas con malware
Avast, informó que cerca de 50,000 cuentas de Minecraft han sido infectadas con malware diseñado para reformatear discos duros y eliminar datos de respaldo y programas del sistema. La secuencia de comandos malintencionada de Powershell identificada por los investigadores de los Laboratorios de amenazas de Avast utiliza skins de Minecraft creadas en formato de archivo PNG como el vehículo de distribución. Los skins son las característica populares que modifican el aspecto del Avatar de un jugador de Minecraft. Se pueden cargar en el sitio de Minecraft desde diversos recursos en línea. El código malicioso es poco impresionante y se puede encontrar en sitios que proporcionan instrucciones paso a paso sobre cómo crear virus con Bloc de notas. Es de suponer que los responsables no son ciberdelincuentes profesionales. La mayor preocupación es por qué los skins infectados podrían cargarse legítimamente en el sitio web de Minecraft. Con el malware alojado en el dominio oficial de Minecraft, cualquier detección desencadenada podría ser malinterpretada por los usuarios como un falso positivo. Avast ha informado al creador de Minecaft, Mojang. ¿Por qué Minecraft? En enero de 2018, Minecraft tenía 74 millones de jugadores en todo el mundo, un aumento de casi 20 millones año tras año. Sin embargo, solo un pequeño porcentaje de la base total de usuarios carga activamente skins modificadas. La mayoría de los jugadores usan las versiones predeterminadas provistas por Minecraft. Esto explica el bajo registro de infecciones. En el transcurso de 10 días, avast bloqueó 14,500 intentos de infección. A pesar del bajo número, el alcance de la escalada es alto dado el número de jugadores activos a nivel mundial. Aunque Minecraft es jugado por individuos en un amplio espectro demográfico, el mayor grupo demográfico tiene entre 15 y 21 años, lo que representa el 43% de la base de usuarios. Los malos actores pueden haber buscado capitalizar a un grupo más vulnerable de usuarios desprevenidos que juegan un juego en el que confían sus padres y tutores. Pentesting es otra posibilidad, pero es más probable que la vulnerabilidad haya quedado expuesta a la diversión, una mentalidad más común adoptada por los kiddies. ¿Cuán identificable es la amenaza? Los usuarios pueden identificar la amenaza de varias maneras. El malware está incluido en skins disponibles en el sitio web de Minecraft. No todas los skins son maliciosos, sin embargo, lo que recomiendan es ejecutar un análisis antivirus. Los usuarios también pueden recibir mensajes inusuales en la bandeja de entrada de su cuenta y otra evidencia de infección incluye problemas de rendimiento del sistema causados por un bucle tourstart.exe simple o un mensaje de error relacionado con el formateo del disco. ¿Cómo pueden los usuarios protegerse a sí mismos? Al escanear su máquina con un potente antivirus como Avast Free Antivirus detectará los archivos maliciosos y los eliminará. Sin embargo, en algunos casos, la aplicación Minecraft puede requerir reinstalación. En circunstancias más extremas en las que las máquinas de los usuarios ya se han infectado con el malware y se han eliminado los archivos de los sistemas, se recomienda restaurar los datos. Fuente: Comunicae |
Nuevo navegador de Avast es más seguro y privado
La privacidad se ha convertido en una de las necesidades, y, por lo tanto, exigencias de las personas que todos los días navegan en la web. Todos queremos que cada una de las herramientas que usemos, ya sea online o los programas de escritorio, cuenten con protocolos algo avanzados de protección de nuestros datos. En función de lo anterior, queremos presentarte una de las herramientas que pueden hacer de tu estadía en la web algo más seguro y privado, se trata de un navegador que viene de la mano de una marca que probablemente conoces de cerca. Avast Secure Browser, así se llama el nuevo buscador de Avast, conocidos por ofrecer uno de los antivirus (malwares) más potentes del mercado y también por ser dueños del limpiador Ccleaner. Esta herramienta posee el motor de navegación segura SafeZone y además está basado en Chromium. Esa combinación añade una capa de seguridad que convierte al nuevo navegador en una verdadera solución al problema de falta de privacidad que se manifiesta en otras aplicaciones similares. A pesar de que la privacidad es el objetivo principal del uso de este navegador, no quiere decir que han descuidado otros aspectos importantes para mejorar la experiencia del usuario, como la velocidad, por ejemplo. Es un buscador rápido y sencillo de usar, que emplea el uso de extensiones que complementan la protección de nuestra información. Avast Secure Browser cuenta con:
Quizás estarás pensando, ¿cómo es que es tan privado si usa Chromium, proyecto de Google? Los desarrolladores aseguran que ese código abierto fue modificado para añadir las capas de seguridad antes mencionadas, pero también para eliminar algunas de las funciones de Google que no son tan seguras para los usuarios. Si quieres poner a prueba a este navegador, puedes descargarlo aquí. Fuente: TekCrispy |
Avast Antivirus presenta nuevo módulo Anti-Exploit
Es una herramienta imprescindible para poder conectarnos a Internet de forma segura. Este es el encargado de analizar todos los procesos y los archivos que se descargan de Internet de manera que, en caso de que nos llegue un fichero que pueda poner en peligro nuestro sistema, este sea capaz de detectarlo y bloquearlo antes de poner en peligro nuestro sistema. Sin embargo, no todas las amenazas informáticas llegan como un fichero de malware como tal. En ocasiones, las amenazas informáticas pueden llegar a nuestro ordenador y comprometer nuestra seguridad sin darnos cuenta a través de una vulnerabilidad, por lo que, además de un antivirus que nos proteja del malware, es necesario tener también una correcta protección Anti-Exploit que bloquee este tipo de amenazas, como el nuevo módulo de seguridad que ha incluido Avast Antivirus 2018. La nueva versión de Avast Antivirus 2018, llega a todos los usuarios de este antivirus gratis con un nuevo módulo Anti-Exploit. Así, gracias a este nuevo módulo, los usuarios de este antivirus estarán protegidos frente a shellcode, exploits y otros ejecutables maliciosos. Además del nuevo módulo anti-exploit, esta nueva versión de Avast incluye las correcciones típicas de errores detectados en las versiones anteriores para garantizar el correcto funcionamiento y reducir al mínimo la probabilidad de que por algún motivo el antivirus deje de funcionar y exponga la seguridad del equipo. Si queremos descargar la última versión de Avast, podemos hacerlo de forma totalmente gratuita desde el siguiente enlace. ¿Qué otras alternativas tenemos para protegernos de los exploits además de Avast? Además de este nuevo módulo anti-exploits, si por alguna razón no queremos utilizar Avast como antivirus principal, entonces podemos optar por alguna de las siguientes opciones. Por un lado, si somos usuarios de Windows 10, debemos tener en cuenta que EMET, el anti-exploits de Microsoft, está incluido en el Kernel de Windows, por lo que, en este caso, si utilizamos también Windows Defender, no tendremos que preocuparnos por los exploits. Si lo que queremos es una solución anti-exploits independiente, entonces una de las mejores herramientas para protegernos de exploits y vulnerabilidades que podemos elegir es Malwarebytes Anti-Exploit. Una vez instalada, esta herramienta se encargará de controlar las aplicaciones del sistema, evitando que un código malicioso pueda aprovecharse de ninguna vulnerabilidad, ni siquiera de las zero-day. |
¿Están utilizando, en secreto, tu PC para minar criptomonedas?
Es asombroso darse cuenta de que Bitcoin, la primera criptomoneda, entró en escena hace casi una década. Pero cuando realmente se convirtió en popular fue el año pasado. A partir de enero de 2018, hay más de mil variedades de criptomonedas en circulación: Bitcoin, Monero, Ethereum, Ripple, Litecoin, IOTA y muchas más. Pero participes o no en la compra y venta de criptomonedas o si no sabes nada al respecto, podrías ser víctima del cryptojacking. A menudo, las personas ni siquiera notan que su máquina ha sido secuestrada. Esto es lo que necesitas saber para defenderte. Es la era de las criptomonedas La criptomoneda es dinero digital utilizada para realizar pagos en línea seguros y anónimos sin involucrar a un banco. Todas las compras y transferencias se codifican, almacenan y registran en un libro mayor conocido como cadena de bloques (blockchain), una especie de libro de historia viva de criptomonedas, donde todos los datos son cifrados de forma segura con código no descifrable. Cada transacción por cada bit de criptomoneda se registra en blockchain. Esto requiere una enorme cantidad de poder de procesamiento del PC, y ahí es donde entran los cryptominers. El criptominado es legal Es verdad. El criptominado es un nuevo negocio legítimo donde empresas e individuos dedican una cantidad considerable de potencia de CPU a minar criptomonedas, un proceso intensivo de computación y resolución de problemas matemáticos complicados para obtener una Prueba de Trabajo o PoW, que verifica el siguiente bloque de la cadena. El criptominado tiene dos propósitos: actualizar el libro mayor y liberar más criptomonedas en el sistema. También paga muy bien. La recompensa actual por extraer un bloque es de 12.5 BTC (Bitcoins), que hoy vale un poco menos de $ 140,000. Es por eso que todos se están involucrando en el acto. Las criptomonedas se han convertido en mucho dinero. El cryptojacking está en aumento Los ciberdelincuentes también querían entrar en el juego. Incluso pensaron en el problema de los enormes recursos informáticos necesarios: ¿por qué invertir en costosos equipos cuando se puede conseguir que los PCs de otras personas hagan el trabajo por ti? El cyptojacking en el navegador es un truco muy popular, ya que utiliza JavaScript para implantar mineros en cualquier máquina que visite un sitio web infectado. La extracción generalmente se detiene después de salir de ese sitio web, pero hubo varios intentos en los que se trató de crear una nueva ventana oculta del navegador que continúa extrayendo incluso si dejas de visitar esa página web. El minero secuestra tu CPU (generalmente sin tu conocimiento o consentimiento) y utiliza su potencia para obtener el próximo PoW. Esto no solo aprovecha tu PC, también tu factura de electricidad. Peor aún, si te ves forzado a utilizar toda tu potencia durante demasiado tiempo, tu PC podría sobrecalentarse y podrías notar que algunos programas funcionan mal. En el caso de los dispositivos móviles, esto incluso puede conllevar la destrucción del dispositivo al sobrecalentar la batería o al reducir, en gran medida, la vida útil del dispositivo. Protégete contra el criptominado Un aspecto complicado de la minería mediante malware es que ocurre en segundo plano, y el usuario común no se percata de que esté sucediendo. No hay señales obvias, a menos que tu PC se sobrecaliente o ralentice sustancialmente al realizar tareas de procesamiento muy simples. Por lo tanto, aunque el criptominado sea legal, si deseas evitar que otros bloqueen tu PC o si deseas evitar el criptominado por completo, tienes un par de opciones:
|
Creciente ola de ataques ransomware
Avast, líder global en productos de seguridad digital, desglosa toda la información, herramientas y consejos necesarios para defenderse contra el malware cada vez más común, el llamado ransomware. El ransomware ha existido en formas primitivas desde finales de los 80, pero el primer acercamiento de su versión moderna llegó en 2013, cuando un insidioso virus llamado CryptoLocker infectó miles de computadoras y recaudó aproximadamente 3 millones de dólares en estos pagos de extorsión. Ese éxito, combinado con la forma tan simple en que es ejecutado por delincuentes, lo ha impulsado a convertirse en una táctica popular en el mundo del delito cibernético. Cómo el ransomware hace su trabajo sucio El ransomware típicamente escanea los archivos de una computadora, identificando los que parecen valiosos y encriptándolos. Si una organización grande es víctima de un ataque de ransomware, los archivos secuestrados pueden ser bases de datos importantes sin las cuales la empresa detendría esencialmente sus actividades. Si son usuarios domésticos, esos archivos pueden ser personales o confidenciales -como documentos financieros o fotografías. Al hacer clic en los archivos secuestrados, se activa una pantalla que exige el pago de un rescate para recuperar el acceso. La cantidad varía según el delincuente, pero el monto promedio es de trescientos dólares. El ransomware también suele dar una fecha límite, después de la cual, si no se hace el pago, los archivos se perderán para siempre. Si bien está es la forma más común de ransomware, existen variaciones. ScreenLocker es una cepa que congela el sistema, lo que impide realizar cualquier tarea excepto pagar el rescate. Doxware, otra variedad, captura información personal para chantajear, ya que amenaza con hacer pública la información si no se realiza el pago. Con un 99% de intención de infundir miedo, ScareWare exige un rescate, diciendo que el sistema está siendo atacado, cuando en realidad los perpetradores no están dañando los datos, solo intimidando. ¿Cómo defenderse contra el ransomware?
Avast tiene nuevas soluciones ransomware También ofrecen una protección llamada Ransomware Shield, misma que evita que sus archivos más valiosos sean encriptados al envolverlos en capas adicionales de defensa. La amenaza es real, pero también la solución. Adquirir el conocimiento para defenderse de la ola actual de ataques. Cuando se sabe que se está protegido, no se vive con miedo. Obtener más información sobre la nueva protección de Avast contra el ransomware. Acerca de Avast |
Arrestan a cinco distribuidores de ransomware CTB Locker y Cerber en una operación internacional
Una operación internacional ha resultado en el arresto de 5 personas acusadas de difundir los programas chantajistas CTB Locker y Cerber. Las personas arrestadas no son los creadores de los programas chantajistas, sino que se dedicaban a distribuirlos: alquilaban las familias de ransomware de mercados negros virtuales que ofrecían sus servicios. Los atacantes empaquetaban los códigos de los programas maliciosos en archivos comprimidos que distribuían como si fuesen mensajes de voz adjuntos a correos electrónicos basura que enviaban de forma masiva. El grupo de distribuidores se quedaba con el 70% de las ganancias generadas por los programas maliciosos, mientras que el 30% restante era destinado a la comisión que ganaba el sitio que alquiló el ransomware como servicio a los criminales. Se cree que las personas arrestadas son responsables de oleadas de mensajes spam que distribuyeron los infames programas Cerber y Curve-Tor-Bitcoin Locker, también conocido como CTB-Locker o Citroni. CTB Locker se hizo conocido por ser una de las primeras familias de ransomware que empleaba la red Tor para esconder su infraestructura de comando y control. Los sospechosos fueron detenidos en Rumania por la Dirección para la Investigación del Crímen Organizado y Terrorismo (DIICOT) del país. Las autoridades rumanas actuaron de inmediato para dar una resolución a las investigaciones desarrolladas por la Interpol, el FBI y la Policía Nacional Holandesa, que habían rastreado a los criminales y descubierto que se encontraban en su país. Los procesos también contaron con la participación y el apoyo de la Oficina de la Fiscalía de Rumania y Holanda, la Agencia Nacional contra el Crimen del Reino Unido, el Centro Europeo para el Cibercrimen (EC3) de la Europol y la Fuerza Conjunta de Acción contra el Cibercrimen (J-CAT). Los investigadores descubrieron primero a tres de los sospechosos, distribuidores de CTB Locker, e hicieron los trámites correspondientes para arrestarlos en Rumania. Pero durante estos arrestos se dieron cuenta de que los mismos cibercriminales también participaban en la distribución de otra familia de ransomware, Cerber, que también tenía víctimas en diferentes lugares del mundo, incluyendo Europa y Norteamérica. Esto hizo que ambas investigaciones, la de CTB Locker y la de Cerber, se combinaran. Los arrestos de CTB Locker ayudaron a los investigadores a identificar a otros dos sospechosos vinculados a la distribución de Cerber. Este segundo grupo de personas estaba en la mira de los investigadores en una investigación diferente, pero hasta entonces no se había podido descubrir su identidad. Esto permitió que las autoridades estadounidenses iniciaran un proceso internacional para detener a los dos nuevos sospechosos al día siguiente mientras intentaban huir del país. Durante los arrestos, las autoridades rumanas confiscaron “una cantidad significativa” de discos duros, ordenadores portátiles, discos de memoria externa, dispositivos para minería de monedas criptográficas y otros documentos que podrían ser clave a la hora e demostrar la culpabilidad o inocencia de las personas detenidas. Fuente: Secure List |
Avast libera RetDec, su herramienta para descompilar malware
Cuando los piratas informáticos crean un malware, además de ofuscar
el código para complicar todo lo posible deducir su funcionamiento, los
virus, troyanos, exploits y demás amenazas se suelen distribuir
compiladas de manera que las víctimas, o los investigadores, no puedan
acceder al código fuente directamente, obligándoles a recurrir a
herramientas de seguridad forenses especialmente diseñadas para
descompilar este código fuente, como es el caso de RetDec.
Cada empresa de seguridad trabaja con una serie de herramientas propias y totalmente privadas a la hora de analizar código e investigar las distintas amenazas informáticas. Normalmente ninguna firma de seguridad deja ver sus herramientas de análisis de malware, especialmente los descompiladores que permiten generar el código fuente de un software a partir de un binario, pero Avast ha querido ir más allá no solo publicando su descompilador RetDec, sino incluso publicando su código fuente completo. RetDec es un descompilador de código que permite a los investigadores y expertos de seguridad (y ahora a todo el mundo) convertir código compilado, lo que conocemos como un binario o una librería, en código fuente, pudiendo comprender mucho mejor cómo funciona un determinado programa o una amenaza concreta. Básicamente, esta herramienta lo que hace es pedir un archivo cualquiera de entrada e intentar devolver otro archivo diferente, el código fuente, de la forma más precisa posible (aunque casi nunca tiene un 100% de precisión debido a múltiples factores, como la ofuscación de código) de manera que se pueda entender muy fácilmente cómo funciona un archivo, un programa o una amenaza. Características de RetDecUna de las principales características de este descompilador es que no está limitado a una arquitectura en concreto, sino que se puede utilizar con varias. Además, funciona con un gran número de lenguajes de máquina (ELF, PE, Mach-O, COFF, AR, HEX y RAW) y soporte múltiples arquitecturas, aunque eso sí, de 32 bits. Otras características principales de RetDec son:
Fuente: Redes zone |
Avast 2018 presenta dos grandes novedades: Escudo de Webcam y Avast Ultimate
Todos tememos especialmente lo que el hacker puede hacer con el material que obtenga espiándonos. El ciber-malhechor puede usar fotos o vídeos donde aparecemos desnudos o en situaciones íntimas para chantajearnos… o puede distribuirlas por la red sin nuestro permiso. Avast es consciente de este problema y por eso ha anunciado que su inminente versión 2018 incluirá la novedad Escudo de Webcam. Esta función solo permitirá que aplicaciones de confianza puedan tener acceso a tu webcam. A la mínima de que se produzca actividad sospechosa, te alertará para que estés sobre aviso. También te da libertad para decidir qué programas entran en tu lista blanca… o en tu lista negra. Incluso existe la opción definitiva: desactivar totalmente la cámara para que NADIE pueda usarla, ni siquiera tú. Pero no te preocupes porque en cualquier momento puedes revertir esta opción. Puedes conseguir Escudo de Webcam con Avast Premier o bien con la segunda gran novedad de Avast 2018: el mega-paquete Avast Ultimate. Avast Ultimate incluye las cuatro aplicaciones de pago de Avast (Premier, Cleanup Premium, SecureLine VPN y Password Premium) a un precio especial, casi la mitad de lo que te costarían las cuatro aplicaciones de forma individual. Con Ultimate, te llevarías las ediciones 2018 de estas cuatro aplicaciones. Repasemos sus novedades. Premier aumenta aún más tu seguridad. Además de detectar y eliminar virus, ransomware, malware, troyanos… este anti-todo incluye novedades como el mencionado Escudo de Webcam, una protección en tiempo real mejorada, un Escudo de Ransomware (por desgracia, el malware de moda), un sistema Anti-Phishing mejorado… La versión 2018 de Avast Cleanup Premium recibe un lavado de cara para que te sea más fácil limpiar, acelerar y arreglar tu querido ordenador. Incluye un nuevo panel de control en el que con un solo vistazo te informará del estado de tu ordenador; la posibilidad de optimizar seis áreas críticas de tu PC con un solo clic; y limpiadores para dar y regalar: de registro, de disco duro, de navegadores, de accesos rápidos y de los molestos anuncios o toolbars. ¿Y qué tiene de nuevo Avast SecureLine VPN, el servicio que garantiza una navegación segura, privada y sin restricciones regionales de ningún tipo? Una interfaz mejorada y más fácil de usar, y más servidores que te permiten conectarte a 53 países de todo el mundo. Teniendo en cuenta que las instrucciones para crear una contraseña segura cada vez son más complicadas, tal vez te convenga confiar en el gestor Avast Password Premium. En su versión 2018 además rellena automáticamente los datos de tu tarjeta de crédito cuando compras online. Avast Ultimate no se llama “definitivo” porque sí: es una solución pensada para decir adiós tajantemente a los virus, a las intrusiones o a los problemas típicos del ordenador. Si apuestas por este nuevo paquete no solo puedes olvidarte de ser espiado por cam: puedes olvidarte de cualquier tipo de amenaza que provenga de la red. Tendrás así un 2018 100% seguro. Fuente: La República |