Ir al contenido principal

Una nueva amenaza para Android -- Ransonware


Un troyano 'ransomware', que hasta el momento atacaba a ordenadores, lo está haciendo ahora en dispositivos Android. El modo de operar de este virus es bloquear el ordenador una vez se ha descargado en el mismo y pedir dinero a cambio para poder seguir usando nuestro terminal.


Este virus redirecciona al usuario a una página web con contenido pornográfico en la que se le incita a acceder a un archivo de aplicación que contiene el 'malware' que hace que el dispositivo se infecte sólo si accede a descargarlo, según ha detallado Kaspersky Lab.



Así, el engaño que realiza este virus es el de mostrar un pantallazo al usuario acusándole de visualizar y difundir material pornográfico a través del dispositivo. El mensaje incluye una información en la que se le dice al usuario que debe pagar una multa de 300 euros a través de MoneyPark para evitar una pena de cárcel de entre 5 y 11 años.



El virus no sólo se encuentra en España, sino que tiene variantes en más de 30 países, entre los que se encuentran Reino Unido, Australia, Estados Unidos, Alemania y Francia. Así, Kaspersky Lab ha elaborado una serie de consejos y recomendaciones para que los usuarios de Android eviten y alejen estas amenazas de sus dispositivos móviles.



En primer lugar, recomiendan no usar redes Wi-Fi públicas que "no sean fiables" y apuntan que es más seguro usar conexiones 3G o 4G y que no es conveniente usar redes inalámbricas como Bluetooth o infrarrojos, salvo que sea muy necesario.



También han hecho hincapié en el hecho de vigilar siempre el lugar donde se deja el teléfono e incorporar una contraseña para acceder al mismo y no perder de vista que las soluciones de seguridad incorporan un sistema de geolocalización que envía un link a un mapa que ubica el teléfono en caso de que sea robado o que se pierda. Además, si se introduce una nueva SIM en el dispositivo, se informa al usuario del nuevo número de teléfono intruso, según Kaspersky Lab.



En tercer lugar, han instado a actualizar "constantemente" el sistema operativo y las aplicaciones en los 'smartphones', pues es una de las mejores opciones para mantener el móvil con las últimas medidas de seguridad incorporadas por los desarrolladores, tanto del sistema operativo como de las 'apps'.



También recomiendan leer los permisos que se otorgan a las aplicaciones y sitios que se visitan, "ignorar" los mensajes de spam y SMS relacionados, cifrar los datos y documentos confidenciales y "evitar el 'jailbreak' o 'rooteado' de smartphones iOS y Android".



Por último, han apuntado que "no se deben abrir enlaces procedentes de usuarios desconocidos", sin importar que proceda de un mensaje de texto, de un correo electrónico, de Facebook o de Twitter. En el caso de descargar información, música, aplicaciones o cualquier tipo de archivos hay que hacerlo "desde sitios de confianza", teniendo cuidado con las 'apps' que piden acceso a los datos del usuario o a información confidencial.


Fuente: Iblnews

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Asegurando Tomcat - Banner Grabbing para psi-probe

Dentro de los puntos que recomienda OWASP en  Asegurando Tomcat , hace relación a la necesidad de no mostrar la versión de Tomcat que se utiliza, para poner un poco más difícil la preparación de un vector de ataque para el ciberdelincuente; este artículo mostrará como configurar las propiedades del Tomcat para que no muestre la versión, pero tiene un componente especial y es el uso de psi-probe , el cual es un fork que usan los sysadmin para la administración y el monitoreo de un servidor tomcat  y que genera problemas en el momento de querer hardenizar un servidor tomcat. Para realizar esto fue necesario configurar un servidor Tomcat  y cuya configuración esta por fuera del alcance de este artículo. Luego fue necesario configurar tomcat para que funcionara con psi-probe (hay diferentes versiones) y que puede seguir las instrucciones en este enlace. Después  de tener configurado el Tomcat y  probe funcionando podemos ver una pantalla como esta:...

Problemas de ASP error 0115

Cuando saca este error  Páginas Active Server error 'ASP 0115' Error inesperado /iscampus/admon/upload/upload_dest.asp Error capturable (C0000005) en un objeto externo. La secuencia de comandos no puede continuar Fue solucionado de la siguiente manera: W2K3 tiene  tiene limitada a 200 K el tamaño de los ficheros que pueden subirse con ASP, y se debe modificar el archivo C:\WINDOWS\system32\inetsrv\metabase.xml elvalor asignado a la entrada spMaxRequestEntityAllowed por el necesario.  Puede ser 10 MB. Para poder modificar el archivo es necesario parar el servicio IIS y configurar en la administracion de IIS en equipo Local click derecho, propiedades  activamos el checkbox que dice "Habilitar la modificación directa de archivos Metabase". Tambien puede ser necesario hacer lo siguiente: What does this error mean: 'error "ASP 0115" Unexpected error - A trappable error occurred in an external object.' It typically means that you are not running the ...