ZONA
ANTIFRAUDE
Últimos temas escritos en el Foro:
<< Todas las versiones IOS para Iphone, Ipad, Ipod. Jailbreak para cualquier versión de IOS por Franks - Dom Jun 28, 2015 4:36 pm

<< Jailbreak iOS 8.3: TaiG 2.1.0 actualizado con Cydia Substrate por Franks - Sab Jun 27, 2015 12:48 am

<< Jailbreak para iOS 8.3 ya disponible gracias a TaiG. por registrado - Mié Jun 24, 2015 11:38 pm

<< ¿Automóviles vulnerables a ciberataques? por Franks - Mié Jun 24, 2015 1:00 am

<< Manual para eliminar el virus de la policia de tu teléfono móvil. por Franks - Dom Jun 21, 2015 1:28 am






Correo Basura conocido como Spam. Fuente de troyanos y malware
Phishing, estafa cibernética
Click aquí para ampliar información y ver un video explicativo
www.visa-club.com

VIDEOS-ALERTAS
REALIZADOS POR
WWW.VISA-CLUB.COM

Sandddra
  • Falsos Antivirus descargan malware 06/10/08

  • Adware en juegos gratuitos 15/09/08

  • Google Adwords 03/04/08

  • Falsa actu. Microsoft 08/02/08

  • Ataques Web 28/01/08

  • Ataques Web 07/01/08

  • Ataques Web 11/12/07

  • Ataques Web 02/12/07

  • Falsa actu. Microsoft 15/11/07

  • Unicaja 01/11/07

  • Caja Castilla
    la Mancha 01/11/07

  • Ibercaja 22/10/07

  • Ataques web 08/10/07

  • Ataques web 05/10/07


  • www.nationwide.co.uk
    www.paypal.com 30/09/07

  • Caixanova 25/09/07

  • Unicaja 17/09/07

  • Banco De Valencia 11/09/07

  • Ibercaja 10/09/07

  • VISA 06/09/07

  • CajaCanarias 30/08/07

  • Banamex 22/08/07

  • lloydstsb.co.uk 06/08/07

  • Ataques Web(XIII) 18/07/07

  • Ataques Web(XII) 10/07/07

  • Ataques Web(XI) 09/07/07

  • Banco de Valencia 04/07/07

  • Ataques Web(X) 01/07/07

  • Ataques Web(IX) 30/06/07

  • Caixa Catalunya 26/06/07

  • Ataques Web(VIII) 19/06/07

  • Triple ataque a clientes de "Visa" "Banco Popular" "La caixa" 18/06/07

  • Ataques Web(VII) 18/06/07

  • Ataques Web(VI) 15/06/07

  • Ataques Web(V) 11/06/07

  • Ataques Web(IV) 10/06/07

  • Ataques Web(III) 07/06/07

  • Unicaja 01/06/07

  • Ataques Web(II) 29/05/07

  • Ataques Web 28/05/07

  • Caja de Ahorros del Mediterraneo 22/05/07

  • www.amazon.com 21/05/07

  • OpenBank 16/05/07

  • Caja de Ahorros del Mediterraneo 14/05/07

  • www.visa.com 10/04/07

  • www.amazon.com 18/03/07

  • Banco General 15/03/07

  • Lucha contra el Robo de Identidad 27/02/07

  • Kutxa 16/02/07

  • Agencia tributaria 30/01/07

  • Phishing suplantando la identidad del INE 27/01/07

  • La Caixa 24/01/07

  • Visa 22/01/07

  • Citibank 04/01/07

  • Unicaja 2/12/06

  • Ibercaja 04/09/06

  • Banco
    Gupiuzcoano 31/07/06

  • Caja Duero 29/07/06

  • Caja Espaa 21/07/06

  • Banco
    Guipuzcoano 19/07/06

  • Banco Santander 27/11/07

  • Banco Santander 24/07/07

  • Banco Santander 09/05/07

  • Banco Santander 27/03/07

  • Banco Santander 19/03/07

  • Banesto y Banco Santander 14/03/07

  • Banco Santander 06/03/07

  • Banco Santander 17/02/07

  • Banco Santander 02/02/07

  • Openbank, Banco Santander y Banesto 02/01/07

  • Banco Santander 07/01/07

  • Banco Santander 23/12/06

  • Banco Santander19/12/06

  • Banco Santander 31/10/06

  • Banco Santander 31/07/06

  • Banco Santander 24/07/06

  • Banco de Santander 18/07/06
  • Banesto 17/04/07

  • Banesto y Banco Santander 14/03/07

  • Banesto 28/02/07

  • Banesto 07/02/07

  • Banesto 04/02/07

  • Banesto 31/01/07

  • Banesto 21/01/07

  • Banesto 19/01/07

  • Openbank, Banco Santander y Banesto 02/01/07

  • Banesto 25/12/06

  • Banesto 15/12/06

  • Banesto 07/12/06

  • Banesto 18/10/06

  • Banesto 15/10/06

  • Banesto 20/08/06

  • Banesto 20/08/06

  • BBVA 24/10/07

  • BBVA 25/07/07

  • BBVA 26/03/07

  • BBVA 12/03/07

  • BBVA 27/11/06

  • BBVA 21/07/06

  • Cajamadrid 07/11/08

  • Cajamadrid 21/03/08

  • Cajamadrid 18/03/08

  • Cajamadrid 09/01/08

  • Cajamadrid 25/11/07

  • Cajamadrid 10/05/07

  • Cajamadrid 26/03/07

  • Cajamadrid 09/08/06

  • Cajamadrid 25/07/06

  • Cajamadrid 24/07/06

  • CajaMadrid 21/07/06

  • Banco Popular 06/06/07

  • Banco Popular 23/05/07

  • Banco Popular 16/03/07

  • Banco Popular 07/11/06

  • Banco Popular 11/09/06

  • Banco Popular 31/08/06

  • Ebay 03/01/08

  • Ebay 10/09/07

  • Ebay 15/05/07

  • Ebay 15/12/06

  • Ebay 26/10/06

  • Ebay 20/10/06

  • Ebay 23/09/06

  • Ebay 23/07/06

  • Ataques web 08/10/07


  • www.nationwide.co.uk
    www.paypal.com 30/09/07

  • Paypal 25/05/07

  • Paypal 18/05/07

  • Paypal 28/04/07

  • Paypal 12/04/07

  • Paypal 25/02-07

  • Paypal 22/02/07

  • Paypal 27/01/07

  • Paypal 21/01/07

  • Paypal 06/01/07

  • Paypal 17/12/06

  • Paypal

  • Paypal 25/10/06

  • Paypal 02/10/06

  • Paypal 25/09/06
  • Para que triunfe el mal, sólo es necesario que los buenos no hagan nada (Edmund Burke)

      Legal  Foro www.visa-club.com



    ANTIVIRUS ON-LINE
    Analiza tu Pc con al menos dos Antivirus On-Line, aquí tienes los más importantes.
    Actualizado 2015
    EMPRESA ANTIVIRUS
    ANTIVIRUS ONLINE
  • HOUSECALL
  • ANALIZAR
  • ESET NOD32
  • ANALIZAR
  • BITDEFENDER
  • ANALIZAR
  • PANDA SOFTWARE
  • ANALIZAR
  • SYMANTEC
  • ANALIZAR
  • MCAFEE
  • ANALIZAR
  • KASPERSKY
  • ANALIZAR
  • F-SECURE ONLINE SCANNER
  • ANALIZAR
  • ARCABIT ONLINE SCANNER
  • ANALIZAR
  • FORTINET ONLINE SCANNER
  • ANALIZAR

    27/05/2015 PRIVACIDAD & REDES SOCIALES
    ¿Quién puede ver lo que publico en redes sociales?
    Desde la Oficina de Seguridad del Internauta nos dan una serie de pautas a seguir para protejer nuestra privacidad en perfiles de redes sociales. Publicamos información privada como fotos, problemas personales, situaciones amorosas. Es importante que estos datos los compartamos sólo con aquellas personas que elijamos. ¿Tú con quién compartes?

    En ocasiones, por desconocimiento de los riesgos, compartimos nuestras cosas más íntimas (sentimientos, estados de ánimo, problemas personales, etc.) de forma pública en nuestros perfiles de redes sociales y no somos conscientes de que esta información que voluntariamente proporcionamos puede acabar en manos indeseadas o dándose un uso inesperado.

    Se conocen algunos casos en los que un desconocido obtiene información personal de otras personas ya sea para perjudicar su imagen o para conseguir algún beneficio económico. También hay casos en que nuestras publicaciones en las redes sociales pueden acarrear algún problema o conflicto personal o laboral. Por ejemplo, si publicamos una fotografía en una situación comprometida y nuestro jefe o compañeros tienen acceso a ella.

    Además, si publicamos demasiada información personal, corremos el riesgo de sufrir una suplantación de identidad. Es decir, si ponemos a disposición muchos datos personales de forma pública en nuestros perfiles sociales estaremos facilitando que alguien pueda hacerse pasar por nosotros.

    Con el siguiente videotutorial aprenderás a compartir información, tanto en Facebook como en Twitter, con quién quieres y de forma controlada y segura. Útil, ¿verdad?


    10/05/2015 PHISHING & CAMPAÑA IRPF
    Cuidado con falsos correos simulando devoluciones de la Agencia Tributaria.
    En estos envíos masivos de correos fraudulentos, conocidos como Phishing, se hace referencia a un reembolso de impuestos inexistente en la que el receptor del e-mail sale beneficiado. Para poder disponer del dinero hay que acceder a una dirección web en la que se deben aportar datos de cuentas bancarias y tarjetas de crédito.

    El video muestra un caso de phishing auténtico publicado en esta web, el video data del año 2007 y en esa fecha ni existían el famoso Inteco ahora llamado Incibe ni había entidad gubernamental "oficial" alguna que informara al usuario de internet de este tipo de estafas, se podría definir la situación como una auténtica amenaza cibernética.
    Los correos fraudulentos tenían un pronóstico de éxito muy alto ya que la ignorancia en este tipo de estafas era caótica.

    Muchos nos lanzamos a publicar videos alertando a través de nuestras páginas del peligro de introducir nuestros datos en sitios web que suplantaban la identidad de la Agencia Tributaria o cualquier entidad financiera.
    El porcentaje de éxito era bastante alto y los delincuentes informáticos lograban capturar contraseñas y firmas electrónicas haciendo caja con nuestros datos.

    Con el paso de los años muchos internautas ya conocen este tipo de estafas pero por desgracia aún sigue habiendo incautos que incluso cuando desde un correo fraudulento les piden ingresar todos los códigos de su tarjeta de coordenadas para solo acceder a su cuenta bancaria piensan...... ¡¡¡ufffff cuanta seguridad tiene este banco ¡¡¡


    La Agencia Tributaria recuerda que la mejor medida es la prevención de los usuarios ante comunicaciones sospechosas que incluyan la petición de datos bancarios y agradece la presta colaboración para informar de este tipo de fraudes.

    Por último, la Agencia Tributaria vuelve a insistir en que:
    Nunca solicita por correo electrónico información confidencial, económica o personal, ni números de cuenta ni números de tarjeta de los contribuyentes.
    Nunca paga devoluciones con cargo a tarjetas de crédito.
    Nunca cobra importe alguno por los servicios que presta. El usuario solo asumirá el coste compartido de las llamadas a teléfonos 901.
    Los dominios reales de la Agencia Tributaria son: www.aeat.es, www.agenciatributaria.es y www.agenciatributaria.com.
    El acceso a la Sede Electrónica debe hacerse a través de los dominios: www.agenciatributaria.gob.es, www1.agenciatributaria.gob.es, www2.agenciatributaria.gob.es, www4.agenciatributaria.gob.es, www5.agenciatributaria.gob.es, www6.agenciatributaria.gob.es, www7.agenciatributaria.gob.es, www1.aeat.es, www2.aeat.es, www3.aeat.es, www4.aeat.es, www5.aeat.es y aeat.es.

    En caso de duda, sobre la autenticidad de cualquier e-mail o sitio de Internet que afirme estar remitido o ser propiedad de la Agencia Tributaria, contacte con nosotros en el Centro de Atención Telefónica del Departamento de Informática Tributaria (901 200 347) para verificar su autenticidad.
    Por otra parte, la Agencia Tributaria prohíbe expresamente la realización de "framings" o la utilización por parte de terceros de cualesquiera otros mecanismos que alteren el diseño, configuración original o contenidos en cualquiera de los dominios descritos en este Aviso de seguridad.

    En www.visa-club.com le proponemos un juego interactivo donde puede poner a prueba su destreza para evitar estafas phishing:
    http://www.visa-club.com/phishing1.html

    21/04/2015 BUG EN FLASH PLAYER PERMITE GRABACIONES USANDO TU WEBCAM.
    Actualiza lo antes posible el codec Flash de Adobe. El fallo afecta a Windows y Mac.
    Fallo grave en Adobe Flash Player permite el acceso sin autorización a la webcam y al micrófono de tu Windows o Mac. La vulnerabilidad CVE-2015-3044 podría ejecutar código remoto y tener acceso a la webcam con la que pueden hacer grabaciones sin tu permiso.

    El descubrimiento realizado por Jouko Pynnönen nos alerta del bug en Adobe Flash Player que permitiría a un atacante "colarse" en nuestra webcam y acceder al vídeo y al audio sin tu autorización, desde un sitio atacante.

    Este bug podría afectar a equipos que contasen con una versión de Flash Player anterior a la 17.0.0.169. Para llevarse a cabo, el usuario debe acceder a una página web con código malicioso y tras hacerlo, el acceso no autorizado se llevaría a cabo.
    En condiciones normales cuando alguna aplicación de este tipo solicita el acceso a la cámara, se muestra en pantalla y el usuario debe autorizarlo expresamente si lo tenemos configurado de esta manera, pero según Pynnönen, esto no ocurría en esta ocasión con lo que no podríamos saber que realmente estamos siendo espiados.



    La única pista que nos avisa del ataque informático es que si nuestra cámara cuenta con un piloto LED de aviso, este se encenderá alertándonos de la retransmisión.



    Recuerda actualiza tu flash o ponte Guapo-a para salir en la webCam (Excelente artículo de Chema Alonso en su Blog)

    11/04/2015 ¡¡ OJO CON TUS DATOS ¡¡
    Tu huella digital, el gran negocio.
    Excelente documental sobre privacidad, datos personales, LOPD, Big Data y riesgos de seguridad.



    31/03/2015 SEGURIDAD EN DISPOSITIVOS MÓVILES
    ¿Sabes a qué WiFi te estás conectando?
    ¿Quién no se ha conectado a una WiFi pública alguna vez? Restaurantes, centros comerciales, aeropuertos y un sinfín de puntos WiFi dispuestos a compartir una conexión a Internet con nosotros, pero.. ¿Conoces los riesgos de conectarse a estas WiFi’s?

    En este video te vamos a explicar un caso concreto que podría pasarle a cualquiera de nosotros al conectarnos a una WiFi pública.

    El escenario es el siguiente: Jorge entra en un pub y mientras se toma un café, aprovecha que el establecimiento ofrece una conexión WiFi gratuita para poder navegar sin hacer uso de su tarifa de datos.
    Al buscar la WiFi del establecimiento desde su dispositivo móvil nota que aparecen dos redes WiFi disponibles con el mismo nombre, pero piensa que el nombre le aparece duplicado por error o simplemente no le da importancia y se conecta a la que tiene mayor cobertura.

    Descubre en el video realizado por el "blog de seguridad del internauta www.osi.es" qué puede pasar si el que ha creado esa segunda WiFi con mayor potencia es un ciberdelincuente que quiere, por ejemplo, robar el usuario y la contraseña de Jorge. Nos puede pasar a todos, así que ¡aprende a protegerte!

    Fuente:
    https://www.osi.es
    http://www.elladodelmal.com
    20/03/2015 SEGURIDAD EN DISPOSITIVOS MÓVILES
    Qué son y para qué sirven los permisos en las aplicaciones para tu Smartphone.
    Cualquier aplicación que instalemos en nuestro dispositivo móvil necesita realizar diversas acciones para funcionar que, previamente hemos de aprobar. Debemos ser cautos con los permisos que aceptamos para evitar problemas de seguridad, privacidad y ser víctima de estafas a través de servicios de pago SMS Premium.

    Imaginemos esta situación: después de buscar un poco, hemos encontrado una aplicación que nos permite utilizar el flash de la cámara de nuestro móvil como una linterna. La descargamos y minutos después está instalada y funcionando.

    Eso debió ser lo que pasó hace algunos meses cuando miles de personas instalaron una aplicación de Android que además de hacer las veces de linterna, suscribía al propietario del móvil a servicios de SMS Premium, sin que éste lo supiese. ¿Cómo pudo suceder? Entre los permisos solicitados por la aplicación, estaban los de leer los mensajes SMS y conectarse a Internet.
    A pesar de lo inofensivo que parecen tales permisos, con éstos la aplicación se conectaba a una página web, suscribía al usuario a un servicio de SMS Premium y obtenía de manera automática el código de verificación que el operador remitía por SMS al usuario, para confirmar la suscripción



    ¿Qué medidas podemos tomar para llevar un control adecuado de los permisos que concedemos a las aplicaciones? Aunque son diversas, las principales son:

  • Instala siempre aplicaciones de los "mercados" oficiales como Google Play y Apple Store, ya que pasan estrictos controles adicionales, y evitar las aplicaciones de webs "pirata".
  • Si tienes Android, revisa siempre los permisos cuando instales una aplicación. Si actualizas una aplicación, ten en cuenta que puede solicitar permisos adicionales. Revísalos.
  • Si tienes iPhone, presta atención cuando una aplicación te solicite permiso para realizar una determinada acción. También debes revisar y deshabilita periódicamente los permisos que no sean necesarios.
  • Instala un antivirus para tu dispositivo móvil. Muchos de ellos disponen de funcionalidades que permiten ver los permisos concedidos agrupados, lo que nos permitirá llevar un seguimiento adecuado. Esto es especialmente útil en el caso de Android.
  • Si tienes dudas con una aplicación, revisa los comentarios de otros usuarios y busca información sobre los permisos que solicita.
  • Haz uso de herramientas como CONAN mobile que te indica las aplicaciones que tienes instaladas en el dispositivo y los permisos que poseen cada una catalogadas por nivel de riesgo: alto, medio y bajo.


  • Fuente:
    https://www.osi.es
    http://www.elladodelmal.com
    27/02/2015 TELÉFONOS MÓVILES & SMARTPHONES
    El árbol que no deja ver el bosque.....
    Entre los no especialistas suele estar difundida la opinión de que no hay programas maliciosos para smartphones. Hace unos años esto era bastante cierto, ya que los desarrolladores de plataformas móviles desde el principio hacían que sus productos tuvieran una protección máxima contra el malware malicioso. Los sistemas operativos móviles no permitían que los programas maliciosos obtuvieran fácilmente el control del dispositivo.

    Con el tiempo, por desgracia, la situación cambió de raíz, en primer lugar gracias a la expansión de las posibilidades de los dispositivos móviles. El smartphone moderno es un instrumento de trabajo completo, un centro de diversión y un medio de gestión de las finanzas personales. Y mientras más cosas puede hacer, es mayor la atracción que ejerce sobre los delincuentes, que no están en contra de lucrarse a costa ajena, y mayor la cantidad de aplicaciones maliciosas que producen y la de métodos de propagación e infección que inventan.



    Esto confirma el impetuoso aumento del número de troyanos móviles. Es impresionante el dinamismo que demuestran: desde el primer trimestre de 2012 la cantidad de programas maliciosos se ha multiplicado en más de diez veces y en el tercer trimestre de 2014 ha superado los 12 millones.

    La distribución de programas maliciosos por tipos también ha cambiado de forma significativa. Es fácil notar que los tradicionales troyanos SMS y los backdoors multifuncionales están despejando el camino a los y los troyanos bancarios. Al mismo tiempo la reducción de la cantidad de malware de alguno de los tipos no significa que estén abandonando la escena, porque no hay que olvidar el crecimiento general de la cantidad de programas maliciosos para dispositivos móviles.

    Por supuesto, los desarrolladores de virus no generan tanta cantidad de troyanos para coleccionarlos y presumir de ellos en los foros clandestinos. No, todos ellos encuentran sus víctimas y a veces es sorprendente ver la simplicidad de los métodos con los que los programas maliciosos entran a los dispositivos móviles.

    Sobre todo trata de no convertirte en tu propio enemigo, recomendamos unas reglas básicas:

    -No hackees tu smartphone. Sí, hacer Jailbreak en el iPhone y root en los dispositivos móviles le proporcionará posibilidades adicionales a tu teléfono, pero también le dará luz verde a los delincuentes.
    -En Android, desactiva la posibilidad de instalar programas de fuentes que no sean de confianza.
    -Consigue un antivirus móvil que analice las aplicaciones antes de instalarlas.
    -Trata de no seguir enlaces que vengan en mensajes de texto, incluso si provienen de tus conocidos.
    -Si por alguna razón has seguido el enlace SMS, no aceptes ninguna descarga e instalación.
    -Actualiza tus aplicaciones sólo desde las tiendas oficiales, y no de otros sitios web.

    Fuente:
    http://www.viruslist.com/sp/index.html
    26/02/2015 AVAST & SUPERFISH
    Antivirus Avast: ¿Man in the middle?
    Superfish ha sorprendido a todos por estar pre-instalado en algunos equipos portátiles de Lenovo. El principal problema según expertos en seguridad informática es que Superfish reemplaza certificados SSL por sus propios certificados . Sin embargo existe mucho software con el mismo comportamiento, hablamos de software de toda nuestra confianza, por ejemplo el más que conocido antivirus de Avast !


    El reemplazo de certificados SSL es un problema de seguridad muy importante . El icono del candado se muestra en el navegador cuando el usuario se conecta a un sitio "HTTPS" informándonos que la conexión está asegurada , utilizando un cifrado que se basa en un "certificado SSL" emitido por una autoridad de certificación de confianza . Así que , cuando te conectas a la página web de tu banco , por ejemplo, se utiliza un certificado para cifrar todos los datos enviados entre tu navegador y el servidor del banco. Esto lo protege de los curiosos , que no pueden ver todos los datos potencialmente sensibles que transmiten.
    En la siguiente imagen mostramos un certificado emitido por la autoridad que Google utiliza en realidad (GeoTrust Global)


    Lo que Superfish ha hecho es sustituir estos certificados con uno de los suyos, dando al mismo la capacidad de interceptar los datos que se envían hacia o desde un sitio tan seguro. Esto es lo que los expertos en seguridad llaman un “ataque man-in-the-middle”, o sea que algo o alguien puede escuchar entre dos conexiones que se suponen conexiones seguras. Como es fácil suponer supone un fallo grave de seguridad.

    Sin duda, este tipo de cosas entra más en el mundo de técnicas del Hacking No Ético que en lo que un antivirus debería ser... ¿verdad? Quiero decir, Superfish es esencialmente adware, y en mi opinión ahora ha cruzado la línea situándose en territorio malware. Así que no debemos sorprendernos de su mal comportamiento. Nunca un software de confianza habia usado métodos similares, ¿verdad?…… Nunca estés tan seguro….

    Varios usuarios han remitido varios e-mails sobre un error en el navegador Chrome quejándose de que su conexión con Google no era privada. El mensaje de error indicaba un certificado expedido por una autoridad de certificación denominado "Avast no confiable CA.”

    En algunos test se ha comprobado que Avast está reemplazando certificados de Google con uno de los suyos. Como se puede ver en la captura de pantalla, aunque el certificado solicitado sea de Google, no ha sido emitido por la autoridad que Google utiliza en realidad (GeoTrust Global). Esto significa que Avast tiene control completo sobre la conexión entre el navegador y Google, y tiene la facultad de interceptar - o incluso modificar - los datos que se transmiten.


    Lea el artículo completo en nuestro foro:
    http://www.visa-club.com/phpbb/viewtopic.php?f=2&t=27

    21/02/2015 CIBER-DELINCUENTES INFORMÁTICOS & EL GRAN ROBO DEL SIGLO
    Hackers roban más de 1 Billon de Dólares usando Malware a más de 100 bancos y entidades financieras de casi 30 paises: el APT Carbanak
    La historia de Carbanak comenzó cuando un banco de Ucrania nos pidió ayuda con una investigación forense: Le estaban robando misteriosamente el dinero desde los cajeros automáticos..... Estamos hablando del ataque a entidades financieras utilizando Malware más sofisticado que se ha visto en la historia, incluso llegaban a programar los cajeros para retirar dinero a una hora en concreto.


    Al principio creímos que se trataba del programa malicioso Tyupkin. Sin embargo, después de investigar el disco duro del sistema de cajeros automáticos, no logramos encontrar nada, salvo una inusual configuración VPN (la máscara de red estaba fijada en 172.0.0.0)..

    En ese momento, nos pareció como un ataque más de programas maliciosos. Ni nos imaginábamos en ese entonces que pocos meses después uno de nuestros colegas recibiría una llamada a las tres de la madrugada. Era un gerente de cuenta que nos pedía que hiciéramos algunas llamadas urgentes. Al otro lado de la línea se encontraba el jefe de estrategia de un banco ruso. Uno de sus sistemas alertaba sobre envíos de datos desde su controlador de dominio hasta China.

    Cuando llegamos a sus oficinas, logramos rápidamente encontrar el programa malicioso en el sistema. Escribimos un script batch para eliminar el programa de un PC infectado, y lo ejecutamos en todos los ordenadores del banco. Lo hicimos varias veces hasta estar seguros de que todos los equipos estaban limpios. Por supuesto, guardamos muestras que nos permitieron descubrir el programa malicioso Carbanak..


    ¿Cómo funciona?

    Un análisis forense más exhaustivo nos condujo al punto inicial de la infección: un mensaje de correo tipo spear-phishing con un adjunto CPL. En otros casos se utilizaron documentos Word que explotaban vulnerabilidades conocidas. Después de ejecutar el shellcode se instala en el sistema una puerta trasera basada en Carberp. Esta puerta trasera es lo que hoy conocemos como Carbanak. Está diseñada para el espionaje, la extracción de datos y el control remoto..

    Una vez que los atacantes penetran en la red, realizan un reconocimiento manual para infectar los equipos más importantes (como los de los administradores) y utilizan herramientas de movimiento lateral. En resumen, después de penetrarla, exploran la red hasta encontrar su punto de interés. Este punto de interés varía según los ataques. Sin embargo, lo que todos tienen en común es que desde este punto es posible extraer dinero desde la entidad infectada..

    Los ciberdelincuentes que controlan Carbanak no necesitan conocer con antelación el funcionamiento de los bancos que atacan, ya que varía de uno a otro. Para poder entender cómo funciona un determinado banco, grabaron vídeos usando los equipos infectados que posteriormente enviaron a sus servidores de comando y control. Aunque la calidad de los vídeos era bastante pobre, servían a los propósitos de los atacantes, que también contaban con los datos interceptados a través del teclado del equipo espiado, para entender lo que su víctima hacía. Esto les proporcionó los conocimientos que necesitaban para robar el dinero..

    Procedimientos del robo

    En nuestra investigación detectamos varias de las formas en que realizaban el robo:

    Los cajeros automáticos recibían instrucciones remotas para entregar dinero sin necesidad de interactuar con la máquina, y el dinero lo recogían mulas. Usaban la red SWIFT para transferir el dinero desde el banco a las cuentas de los ciberpiratas. Asimismo, alteraban las bases de datos con información de cuentas para crear cuentas falsas con un saldo bastante elevado.

    Para despejar todas las dudas y conocer todos los detalles
    lea el artículo completo en nuestro foro:
    Aquí el enlace.

    20/02/2015 ESTUDIOS E INFORMES
    INCIBE publica el informe de situación del malware para Android
    INCIBE, el Instituto Nacional de Ciberseguridad, en colaboración con HISPASEC, ha publicado un estudio sobre la situación del malware en la plataforma Android.

    El informe desgrana completamente el estado actual de la mayor amenaza que afecta al popular sistema operativo móvil. Los factores principales que justifican la proliferación del malware en Android y los perniciosos efectos que provoca el impacto de una infección en los terminales de los usuarios.



    Para efectuar el estudio se ha recolectado y analizado 76.000 muestras de malware activo en los últimos seis meses. Para cada muestra individualizada se ha tenido en cuenta el dictamen de cinco motores antivirus, con el objeto de identificar y discriminar falsos positivos que afectasen al rigor de los resultados.>

    El informe también nos muestra la capacidad de defensa del sistema, las distintas capas de seguridad y mecanismos de mitigación de ataques. Una completa radiografía que pone en evidencia los esfuerzos que el fabricante está haciendo, encuadrada en la evolución del sistema y su mercado de aplicaciones principal: Google Play, para intentar paliar la problemática objeto de estudio.>

    El grueso del documento nos mete de lleno en la anatomía del malware. No se trata por tanto de un estudio que simplemente se limite a traernos un sesgo estadístico del análisis automatizado de las muestras, sino que nos permite adentrarnos en el complejo funcionamiento del malware actual y el entramado que sostiene la de la industria criminal.>

    El informe está publicado tanto en español, como en inglés. Os invitamos a su lectura, a contemplar la fotografía más reciente que tiene el rostro del crimen en uno de los sistemas móviles más populares.


    Más información:
    Situación del malware para Android
    Español

    Android malware situation
    English

    09/02/2015 ¿SMART TV?. SI, DEMASIADO SMART.
    Samsung admite que sus Smart Tv te espían.
    Los denominados Smart Tv están conectados a internet y son capaces de almacenar y trasmitir nuestros datos. "Samsung Smart TV" utiliza la tecnología de reconocimiento de voz para activar los comandos de voz, pero la política de privacidad definida por la compañía dice que: " Si sus palabras habladas incluyen información confidencial o sensible, esa información será capturada y transmitida a un tercero. "



    En otras palabras , la función de reconocimiento de voz de Samsung siempre está "a la escucha", a menos que se desactive. Así que estos dispositivos inteligentes con acceso al internet pueden ser explotados por la cantidad de datos personales que puede llegar a recolectar.

    "Además , Samsung puede recopilar y su dispositivo capturar comandos de voz y textos asociados, por lo que le podemos ofrecer con funciones de reconocimiento de voz y de evaluar y mejorar las características. " Según Política de privacidad de Samsung Smart TV.

    Samsung señala que la función de reconocimiento de voz puede ser desactivado por el dueño de la televisión, pero incluso si se apaga la función, Samsung todavía puede recolectar suficientes datos.

    Un portavoz de la compañía dijo que Samsung " toma la privacidad del consumidor muy en serio . En todos nuestros televisores inteligentes empleamos garantías estándar de la industria de seguridad y prácticas , incluido el cifrado de datos , para asegurar la información personal de los consumidores y evitar la recolección o uso no autorizado

    Esta no es la primera vez que Samsung Smart TV u otro "Internet de las cosas" ha disparado las alarmas entre los expertos en privacidad .

    Fuente:
    www.thehackernews.com
    09/02/2015 ADWAREMEDIC: Elimina adware en tu OS X.
    Funciona con OS X Yosemite, OS X Mavericks y OS X Mountain Lion
    AdwareMedic es una aplicación muy sencilla de utilizar, por lo que es una buena práctica para que los usuarios utilicen en períodos de tiempo breve, o incluso lo puedan gestionar con tareas programadas, con el fin de mantener limpio tu OS X. Este Anti-adware, según ha evaluado la gente de OS X Daily, permite detectar y manejar 24 familias diferentes de adware.

    Si notamos algún comportamiento extraño durante la navegación por la web como aparición de banners publicitarios asociados a pérdida de fluidez en el navegador suelen ser síntomas inequívocos del secuestro de nuestro navegador por éste tipo de "basura" denominada adware.



    Generalmente, el escaneo en busca de adware suele durar entorno a un par de minutos. Como se puede visualizar en la imagen el uso de la herramienta es muy sencillo, generando el escaneo en la pantalla principal a través de la opción "Scan for Adware".

    Cuando el escaneo termina podemos encontrar dos mensajes distintos, el primero de ellos es el "Sin adware encontrado", o en caso contrario que se encontró algún tipo de adware permitiendo eliminar el adware. Hay que tener claro que el adware es una molestia que puede hacer que se visiten sitios que no se quiere o que se inyecten banners. Por el contrario, el malware puede ser algo mucho más grave.

    Artículos anteriores



    Más artículos en www.visa-club.com
    Noviembre 2010
  • Troyano sobrescribe MBR y nos pide $100 de rescate para recuperar todos los datos del disco duro.
  • Engañando a su antivirus...Zeus camuflado en una aplicación de Java.
  • Phishing a clientes del Banco santander
  • Guía para el uso seguro del DNI electrónico en Internet
  • Oleada de troyanos adjuntos a correos no solicitados


  • Septiembre-Octubre 2010
  • Riesgos de las redes inalámbricas. Configure correctamente su red inalámbrica.
  • Troyano para "Android". El FakePlayer SMS infecta a terminales Android y envía sms sin descanso a dos números de tarificación especial.
  • El árbol que no deja ver el bosque. Zeus, el rootkit.
  • Páginas fraudulentas que tratan de suplantar la identidad de kutxa, Caja Gipuzkoa San Sebastian y BBVA.
  • Página fraudulenta que trata de suplantar la identidad de Cajamar.
  • Tap Snake. Aplicación maliciosa para la plataforma Android (Troyano)


  • Agosto 2010-Agosto 2009
  • Vacian cuentas de Paypal a través de Itunes
  • Phishing. Suplantación de identidad de entidades financieras.
  • El caso Matthew Bandy o mejor dicho....¿cómo puede afectar a un usuario que su PC sea parte de una botnet (lo que se denomina un “zombi”)?
  • Ley de protección de datos. Hasta 3.000 euros de multa por olvidar poner los e-mails en copia oculta.
  • Spam y Troyanos adjuntos a correos electrónicos.
  • Oleada de correos fraudulentos simulan provenir del Banco de España
  • Phishing a clientes de Paypal
  • Grave vulnerabilidad en adobe flash
  • Phishing a clientes de Cajamadrid
  • Malware en redes sociales "Sexiest Video Ever" en Facebook
  • Troyano disfrazado de aplicación de Skype. Simula ser una barra para Outlook.
  • Fallo en el control de calidad de Vodafone permite que la red botnet Mariposa sea distribuida entre sus usuarios.
  • Hackers usan web oficial del Ministerio de educación para hacer phishing a clientes de Paypal
  • Web-trampa que suplanta la identidad de BBVA
  • Redes sociales... Quizá seas más transparente de lo que crees...
  • Fallo de seguridad en Microsoft Internet Explorer
  • Parche de seguridad para iPhone e iPod Touch
  • Actualización de seguridad para Real Player
  • PHISHING Phishing contra clientes de Cajamadrid
  • Troyanos bancarios capaces de falsificar el saldo de nuestra cuenta bancaria para evitar ser detectado.
  • Delincuentes informáticos utilizan noticias de máxima actualidad para distribuir malware.
  • Nunca abra ficheros adjuntos a correos electrónicos no esperados. Aquí un ejemplo de un troyano adjunto a un correo Spam.
  • Generadores de claves de windows 7 (Keygen) fraudulentos, capaces de tomar el control de su PC


  • Para artículos desde 2006 hasta 2008, visite el histórico en:
    Acceso desde este enlace.
    Si desea contactar con el administrador de este sito web:
    Pulse aquí para acceder al formulario de contacto
    CAMPAÑA CONTRA EL FRAUDE ONLINE


    RECOMENDACIONES DEL DEFENSOR DEL INTERNAUTA
    Me han vaciado la cuenta mediante un phishing, ¿Qué puedo hacer?
    Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta co...
    FAQ DE AYUDA CONTRA EL PHISING
  • PHISING Y COMO PROTEGERSE


  • NORMAS DE SEGURIDAD PARA ACCEDER A LA BANCA POR INTERNET


  • NORMAS DE SEGURIDAD PARA UNA CLAVE PERFECTA


  • PROGRAMA QUE TE AYUDA A GENERAR CLAVES SECRETAS
  • COMPRUEBA AQUI LA SEGURIDAD DE TU PC
  • DATOS CONEXION

  • ANALISIS DNS

  • SCAN DE UN SOLO PUERTO

  • ¿CUAL ES MI IP?
  • CODECS AUDIO Y VIDEO
  • DIVX TOTAL PACK
  • ANTIVIRUS GRATUITOS
  • AVAST FREE ESPAÑOL
  • IMPRESCINDIBLES
  • WINDOWS XP SERVICE PACK 2

  • WINRAR

  • WINZIP

  • ADOBE ACROBAT READER

  • CONSOLA JAVA RUNTIME -SUN-
  • P2P-PEER TO PEER
  • EMULE

  • BITTORRENT

  • AZUREUS
  • UTILIDADES VARIAS
  • SPEEDFAN

  • MEDIA PLAYER CLASSIC 6.4.8.9

  • CCLEANER

  • GOOGLE EARTH

  • TEST DE VELOCIDAD
    Pulsa AQUI
    Para comenzar la medición