Archivo de la categoría: Antivirus

  • -

Peligros del WinRAR

La aplicación para comprimir y descomprimir archivos en varios formatos es seguramente la más popular y distribuída entre los usuarios de Windows. Y tal como sucede con el mismísimo Windows, la mayoría de sus usuarios utilizan versiones crackeadas con parches descargados de Internet para evadir el pago de las licencias correspondientes.

Esto provoca que, una vez que logró descargarse una versión gratuita que funciona más o menos bien, así queda y nunca se actualiza. Y, una vez más, como sucede con Windows, no actualizarlo es una negligencia gravísima en materia de seguridad que permite la persistencia de vulnerabilidades y pone en riesgo nuestros equipos.

La alerta, basándonos en la info publicada por WeLiveSecurity, es que una de las antiguas librerías que acompaña a WinRAR desde hace muchísimas versiones (desde el año 2005), permite extraer archivos a la carpeta de inicio del sistema, haciendo que se ejecuten automáticamente al próximo reinicio, sin el consentimiento del usuario. Esto puede permitirle a un eventual atacante hacer literalmente lo que se le dé la gana con nuestra computadora, dependiendo de sus intenciones y su capacidad de programación.

La solución de WinRAR al descubrir el problema, fue publicar una nueva versión (5.7 Beta) que ya NO incluye la librería comprometida. Se trata de todas formas del archivo UNACEV2.dll utilizado por WinRAR para lidiar con archivos de extensión .ACE, muy poco utilizados en general, así que la eliminación de esta librería no compromete la funcionalidad que mayoritariamente necesitan sus usuarios (trabajar con archivos RAR, ZIP, EGG, etc…)

Entonces es imperativo que quienes utilizan esta herramienta la actualicen a esta nueva versión inmediatamente.

Quienes usan una versión pirata descargada desde páginas no oficiales y no puedan actualizarlo, pues tendrán que desinstalarlo y migrar a alguna aplicación gratuita. Todavía puede conseguirse por allí el AlZip, que es un software de AlTools que la misma empresa hace tiempo discontinuó y como no pensaban seguir comercializándolo, publicó una clave gratuita de activación oficial.

De todas formas, si sos de los que acostumbran descargar software desde páginas destinadas a la descarga gratuita de software pago, lo más probable es que las vulnerabilidades del WinRAR sean el menor de tus problemas y tu computadora sea un hermoso contenedor de virus, malware y algunas otras porquerías.

Salute!


  • -

Plaga de correos infectados en argentina

Desde principios de Noviembre y empeorando hacia estos días (Diciembre 2018), se masificó la recepción de correos electrónicos conteniendo archivos adjuntos que supuestamente corresponden a documentos de facturación, acuses de recibo importantes y diferentes modalidades de órdenes de pago. En general el contenido del correo está en ingles o mal traducido al español y el texto difiere según el “modelo” que te haya tocado en suerte. La constante es que todos incluyen un archivo adjunto en formato Zip, Doc, Docx o PDF.

Como se ve en la imagen, hasta hubo quien lo recibió en alemán y, sin entender una letra de lo que decía, siguió los links, descargó el paquete y en definitiva terminó abonando 3 horas de servicio técnico para solucionar el estropicio.

La prevención es sumamente sencilla y simplemente consta de aplicar las mismas reglas aconsejadas habitualmente:

  • Verificar el cuenta de correo del remitente: No sólo lo que se muestra, sino la dirección real, pasando el mouse por encima o con un click derecho en la mayoria de las aplicaciónes puede verse ese dato
  • No descargas adjuntos que uno no espera
  • Contener la curiosidad (que mató al gato y a mas de una PC)
  • Saber que no hay un tesoro al final del arco iris y nadie regala nada, mucho menos en Internet: si no esperabas un pago, no lo vas a recibir. Ni una herencia. Ni una transferencia de u$s 1000000 que por error llegó a tu cuenta.

Por último cualquier cosa que descargues, al menos verificala con tu antivirus antes de abrirla. Si el Office te dice que un archivo puede ser peligroso, creéle. Y si no conoces la fuente, eliminalo.

Si no, prepará la billetera y buscá un técnico para hacer limpiar el equipo.

Mas vale prevenir…

 


  • -
Estafa a clientes de correo de Fiberte

Amenazas a clientes de correo de Fibertel

Desde hace una semana o poco más, los usuarios de cuentas de correo de Fibertel estan recibiendo amenazas con el siguiente texto (casi idéntico en todos los casos)

¡Hola!

Puede que no me conozca y probablemente esté preguntándose por qué está recibiendo este correo electrónico (tucuenta@fibertel.com.ar), ¿correcto?
En este momento pirateé tu cuenta (Dominio). ¡Tengo pleno acceso a tu dispositivo!
De hecho, coloqué un malware en el sitio web de videos para adultos (material pornográfico) y usted sabe qué, usted visitó este sitio web para divertirse (ya sabe a qué me refiero).
Mientras estabas viendo clips de video,
su navegador de Internet comenzó a funcionar como un RDP (escritorio remoto) que tiene un registrador de teclas que me proporcionó acceso a su pantalla y también a su cámara web.
Inmediatamente después, mi programa de software reunió todos sus contactos desde su Messenger, redes sociales y correo electrónico.

¿Qué hice?
Hice un video de doble pantalla. La primera parte muestra el video que estabas viendo (tienes un buen gusto ya veces extraño), y la segunda parte muestra la grabación de tu cámara web.
¿Exactamente qué deberías hacer?

Bueno, creo que $200 es un precio justo para nuestro pequeño secreto. Realizará el pago con Bitcoin (si no lo sabe, busque “cómo comprar bitcoin” en Google).
Dirección de BTC: 115i2xierq98FX3iWmj7yXog4bwQx3ACVg
(Es muy sensible, así que cópielo y péguelo)

Nota:
Tienes 2 días para hacer el pago.
(Tengo un píxel específico en este mensaje de correo electrónico, y en este momento sé que ha leído este mensaje de correo electrónico).

Si no obtengo los BitCoins, definitivamente enviaré su grabación de video a todos sus contactos, incluidos familiares, compañeros de trabajo, etc.

Sin embargo, si pagas, destruiré el video inmediatamente.
Esta es la oferta no negociable, así que no pierda mi tiempo personal y el suyo respondiendo a este mensaje de correo electrónico.

La próxima vez, ¡ten cuidado!
¡Adiós!

Para evitar suicidios en masa, corridas y pedidos de S.O.S. al técnico a las 3:00am, lo primero que tienen que saber que es ABSOLUTAMETE FALSO.

No hay ninguna diferencia entre este correo o aquel que te avisaba que TE GANASTE UN VOLKSWAGEN 0KM!!. Es más, te diría que aquel estaba mejor hecho.

Muy probablemente se le haya filtrado a la empresa alguna base de datos que cayó en manos de un imbécil (o un grupo de ellos), por suerte con los conocimientos informáticos de un macaco labrón de pochoclo cuya única habilidad fue la de casi traducir correctamente el texto de un kit de estafas que bajó de alguna página berreta.

Lo único cierto de todo el texto es que probablemente hayas visitado alguna página porno, como el 99.9% de los usuarios de Internet. Lo demás es por lo menos infantil. Empezando por el rescate pedido (entre 100 y 300 bitcoins según el caso), evidentemente el torpe desconoce la realidad argentina actual: entre 25 y 30 millones de pesos talvez sea un monto que a un usuario particular se le haga un poquitín complicado de pagar, aún si juntara los ahorros de toda su familia y la de sus vecinos, en casi la mayoría de los casos. Un estafador “serio”, no comete ese error y pide montos “pagables”.

Por otro lado, la explicación técnica es la que podría balbucear mi hijo de 3 años. Para empezar, un pirata informático no explicaría sus métodos a las víctimas. Tal vez a sus pares, para alardear de su capacidad, pero no al estafado. No se suele dejar el manual de instrucciones de desactivación junto a la bomba…

En este caso no es necesario tomar NINGUNA MEDIDA específica. El correo es absolutamente inofensivo, no viene acompañado de virus, malware ni spyware de ninguna clase y simplemente es un intento infantil de asustar a la víctima y si, con mucha suerte, cayera en la casilla de un hipermillonario dispuesto a desembolsar ese dinero, hacerse de una fortuna. En todo caso, borrar el mail es más que suficiente. Incluso conservarlo no presenta ningun riesgo.

Sí, en cambio, sería interesando saber porqué lo están recibiendo casi todos los usuarios de un único servicio. Tal vez dentro de un par de años (plazo que suelen tomarse las empresas para reconocer estas cosas) , nos enteremos de que Fibertel cometió un pequeño desliz en el manejo de los datos de sus clientes y el listado de cuentas de correo se hizo público. Pero ese es otro tema…


  • -

Alerta por falla de seguridad en tu router

Ahora aparece en las noticias y empiezan a llover las consultas desesperadas. “Me están espiando?”. “Me están robando el wifi”. “Tengo que cambiar el router?”

No. O sí… la respuesta correcta es “podría ser”, pero no hay mayores motivos de preocupación. Este es un caso similar a las vulnerabilidades Meltdown y Spectre que afecta a los procesadores de casi la totalidad de las computadoras del mundo, descubierta no hace mucho y que no tiene solución por parte de los usuarios, pero tampoco implica que que sí o sí te vas a ver afectado personalmente. En ese caso la únicas soluciones viables vienen por el lado de mantener actualizados los sistemas operativos, siendo que los parches que mitigan el problema se van publicando y distribuyendo a través de los canales de actualización automática de cada sistema.

En el caso de la vulnerabilidad descubierta en un gran número de routers la actualización del firmware (el programa interno que los hace funcionar), no es algo que esté fácilmente al alcance del usuario promedio. Tampoco es el primer agujero que se haya descubierto, ni será el último, pero ciertamente es el que más popularidad ganó en los medios. Desde el 2014 se avisa periódicamente de alguna vulnerabilidad en routers, sea por un virus que modifica los permisos de acceso, o por fallas en los protocolos de seguridad WPA, WPS, WPA2….

Se trata en todos los casos de problemas de diseño de la seguridad de la programación, descubiertos por investigadores de seguridad de distintas empresas y la solución definitiva será esperar a que se vayan publicando nuevas versiones del firmware de cada dispositivo e ir actualizándolo oportunamente o, más a mano para el simple mortal, esperar que nuevos modelos con el problema corregido aparezcan en el mercado y cambiarlo.

En general, las distintas vulnerabilidades permitirían a un posible atacante tomar control del router y luego modificar su configuración para permitirle acceder libremente a nuestra red o bien, como este último caso que nos ocupa, facilitarle el control remoto y el manejo de las conexiones de modo que alguien pudiera tener a su disposición una enorme flota de dispositivos desde los cuales orquestar ataques a servidores, propagar virus o lo que se le ocurra.

El robo de información desde el router es relativo, porque la data más sensible (datos y contraseñas bancarias, el acceso a redes sociales, el uso de servicios de correo online conocidos, por ejemplo), navegan hoy a traves de HTTPS, encriptadas entre el usuario y el servicio en cuestión y su decodificación es, si no imposible, por lo menos sumamente compleja. Pero si el atacante se infiltrara en nuestra red local (la red de trabajo de la oficina, por ejemplo), podría tener acceso a los mismos recursos que cualquiera de los equipos locales, dependiendo de la configuración de la seguridad interna. En la mayoría de los casos domésticos no existe tal seguridad y podría ser un tema… pero es de esperarse que el interés de un hacker esté centrado en casos muy particulares y no en el usuario doméstico común. Podría darse, pero…

Solución

Por el momento, la solución es muy sencilla: periódicamente hay que apagar el router unos segundos y volverlo a encender para que se restablezca el sistema original y se elimine cualquier alteración no permanente que pudiera afectar el funcionamiento.

Si ya habías tirado el router a la basura, corré a buscarlo.

Hasta hoy, no hay modelos nuevos en el mercado que hayan corregido fehacientemente esta vulnerabilidad. Mañana veremos…

 


Buscar en JADM

Biblioteca