Rusia 2018: Estafas, spam, virus y otra vez sopa…

  • -

Rusia 2018: Estafas, spam, virus y otra vez sopa…

Cualquier oportunidad es buena. Si convoca (agrupa, aglutina y amontona) mucha gente, mejor. Y los mundiales son un regalito navideño para estafadores de toda clase que, con Internet, tienen el medio ideal para desparramar sus tramperas.

El ratón

Tramperas y ratoneras, digo, porque en general estas estafas ofrecen algún botín a manera de queso y, cuando querés alcanzarlo, Zas!, te atrapó. Sí, claro: el ratón sos vos.

Obtener gratis aquello que es normalmente es carísimo, conseguir entradas que ya no hay disponibles, comprar muy barato, recibir ganancias por nada a cambio… cualquier tesoro al final del arcoiris sigue siendo una maravillosa manera de atrapar incautos que no pueden controlar su avara y voraz ingenuidad.

Para cualquier estafa de esta clase se necesita siempre un estafador. Pero del otro lado es imprescindible una víctima ingenua pero capaz de saltearse cualquier escrúpulo, duda o inconsistencia para obtener algo que no le correspondería. Básicamente un equipo de dos deshonestos. Uno gana y el otro pierde.

El queso

Entradas

Mucho correo spam ofreciendo entradas para diferentes partidos. En general con precios altísimos, la compra de entradas en la reventa no es segura en ningún caso, pero especialmente en eventos de esta magnitud es muy desaconsejable.

En particular, se multiplicaron los sitios que ofrecen entradas para “invitados”. En primera instancia hay que entender que se trata de entradas personales, emitidas a nombre de un titular determinado. No son transferibles y lo más probable es que un tercero (quien las compre…) no pueda acceder al estadio el día del evento. Y esto asumiendo un escenario optimista en el que las entradas sean originales y no copias fraudulentas.

Por otro lado, la venta se hace a través de sitios creados específicamente para estas operaciones: una vez hecho el pago, no hay manera de asegurar que el comprador reciba los tickets.

Y por último, siendo que el medio de pago es electrónico, una vez concretada la compra el vendedor no sólo tendrá tu dinero, sino los datos de tu tarjeta de crédito o medio de pago que hayas utilizado y podría aprovecharlos para cualquier tipo de operación en muy breve tiempo: para cuando recibas el resúmen va a ser muy tarde y el daño va a estar hecho.

Partidos on-line gratis

En Argentina disminuyó levemente durante la existencia de Fútbol Para Todos (que permitía ver por TV, gratis, cualquier partido local) pero nunca dejó de existir en Internet la oferta de ver gratis y en vivo aquellas emisiones que sólo estan disponible a través de suscripciones pagas.

Aunque los partidos importantes de las copas mundiales se suelen transmitir gratuitamente por medios oficiales, los horarios laborales y otras cuestiones no siempre permiten verlos por TV y poder disfrutarlos por Internet siempre es una excelente opción. Esto es aprovechado por toda clase de estafadores. Hubo una catarata de eventos en el 2014 y nada indica que en este 2018 vaya a ser diferente.

Cualquier navegador más o menos moderno tiene TODO lo necesario para reproducir una transmisión de video. Algunos sitios reconocidos pueden requerir la descarga e instalación de una App o extensión por cuestiones de manejo de la interfase o control de los usuarios pero, más allá de esos casos específicos, cualquier sitio web que te ofrezca ver un partido mostrándote un cuadro de video que al intentar reproducirlo intenta obligarte a instalar un reproductor (una falsa versión de flash player es de lo más habitual), es una muy clara señal de que deberías buscar por otro lado. Exigirte cerrar trescientas cincuenta y siete ventanas de publicidad y responder setenta y ocho encuestas antes de mostrarte el partido, tambien.

Esos falsos reproductores suelen incluir aplicaciones para desviar tu navegador hacia páginas publicitarias, modificar los resultados de tus búsquedas y hasta descargar periódicamente diferentes programas que pueden permitirle a un tercero controlar tu equipo, obtener la información que envías normalmente a través de internet (claves, contraseñas, datos bancarios….), ponerlo a trabajar en el minado de criptomonedas para rédito de otros,  interceptar y robar tus transacciones si es que vos mismo operas con esas criptomonedas y hasta obtener acceso a tus archivos o el control de tus dispositivos (la webcam, por ejemplo)

Ofertas Imperdibles

Televisores de súperultimísima generación a precios ridículos, teléfonos celulares gratis por haber sido ganador de un sorteo  del que ni siquiera habías participado, descuentos fantásticos sólo por hacer un click en un anuncio… vas a recibir estas tentaciones por e-mail, avisos en redes sociales, mensajes y hasta posteos de amigos y familiares. Esto último porque muy probablemente ellos ya hayan caído en alguna trampa y ya tienen sus equipos infectados y alguna aplicación tiene acceso a sus contactos.

Prevenirse

Hasta ahora los antivirus y los más sofisticados sistemas de seguridad siguen siendo incapaces de protegerte de vos mismo, así que más te vale ser cauto.

Cuando hacés click en una ventana y decidís ignorar las advertencias de tu antivirus o sistema operativo y seguís adelante como un toro para instalar esa aplicación que te va a permitir ver el partido, el antivirus se rinde y a partir de ahí es problema tuyo.

Nada es 100% infalible pero al menos podés minimizar las chances de daños irreparables o abultadas facturas de servicio técnico posterior con algunas simples precauciones:

  • Si es demasiado bueno para ser cierto, es porque no lo es.
  • Hacé tus compras a través de sitios reconocidos que ofrezcan un nivel de seguridad razonable: un sitio de compraventa gratuito que pone en contacto a las partes sin casi ningún tipo de requisito o control previo es una mina de oro para toda clase de delincuentes. Revisá las reputaciones y operaciones realizadas previamente por los vendedores. Si en una venta algo no está del todo claro, mejor abortar y buscar otra oferta.
  • Cualquier correo de verificación de una operación realizada tiene que ser revisado con cuidado. Es mejor copiar los links (usando opciones como “copiar dirección de enlace” o “copiar links”) y acceder “manualmente” a través de un navegador que hacerlo directamente desde los enlaces presentes en los correos. Un link es muy fácil de falsificar: por ejemplo si hacés click en este link http://google.com te aseguro que a Google no vas, pese a que así lo diga.
  • La mayoría de los navegadores modernos advierten cuando los certificados de seguridad no corresponden con el sitio original. Especialmente en sitios de compraventa, páginas de pago o bancos, es una advertencia que no debe ignorarse. Cerrar el navegador e intentar, una vez más, ingresar manualmente al sitio buscado es la mejor opción.
  • No instales reproductores de video exigidos por una web cualquiera. Si es imprescindible, asegurate de que se trate de un servicio oficial y que la aplicación provenga de Google Play, Apple Store o la Tienda de Microsoft. No son infalibles (especialmente a Google y a Apple se le filtran miles de apps fraudulentas que ser distribuyen por millares hasta que son descubiertas y desactivadas…) pero es más seguro que no hacerlo.
  • No respondas ni completes datos en correos que te notifican sobre operaciones pendientes que no realizaste. Especialmente si te ofrecen la acreditación de una suma jugosa y pensás que se trata de un error del que podrías obtener un beneficio: esa es justamente la trampa… el queso del que hablaba al principio.
  • Prestá mucha antención a mensajes extraños en tu celular que agradezcan o confirmen la suscripción a un servicio al que no recordás haberte suscripto: muchos sitios web no oficiales (no hablo de Gmail ni Yahoo, claro…) pueden pedirte tu número de celular como método de identificación para permitirte hacer algo pero en realidad lo utilizan para suscribirte a un servicio pago de notificaciones inservibles. Ante la duda, contactá a tu empresa de celulares sobre tus suscripciones activas y dá de baja aquellas que no correpondan.
  • La aparición de publicidades excesivas en sitios que frecuentabas y no las mostraban normalmente, resultados de búsquedas incoherentes o que los links en Internet te lleven a sitios incorrectos son un claro síntoma de que tu dispositivo está comprometido. Tambien una notoria pérdida de rendimiento, lentitud en las respuestas y demoras para abrir o cerrar ventanas y aplicaciones. Hacelo revisar a la brevedad.

El consejo final

Backup. Copia de seguridad. Llamalo como quieras, pero hacelo. A diario, semanalmente, una vez por mes… según cuanta info estarías dispuesto a perder en caso de catástrofe. En un disco externo que conectás para hacer la copia y desconectás al terminar sería una excelente opción. Una copia de seguridad en la nube, tambien… y mejor todavía si está al margen de las sincronizaciones automáticas: cuando los contenidos se sincronizan en tiempo real en todos tus dispositivos y la nube es muy cómodo, pero la eliminación o la alteración de un archivo en un dispositivo se replica en todos los medios al mismo tiempo y la recuperación podría ser, si no imposible, muy engorrosa.

 

 


  • -

Alerta por falla de seguridad en tu router

Ahora aparece en las noticias y empiezan a llover las consultas desesperadas. “Me están espiando?”. “Me están robando el wifi”. “Tengo que cambiar el router?”

No. O sí… la respuesta correcta es “podría ser”, pero no hay mayores motivos de preocupación. Este es un caso similar a las vulnerabilidades Meltdown y Spectre que afecta a los procesadores de casi la totalidad de las computadoras del mundo, descubierta no hace mucho y que no tiene solución por parte de los usuarios, pero tampoco implica que que sí o sí te vas a ver afectado personalmente. En ese caso la únicas soluciones viables vienen por el lado de mantener actualizados los sistemas operativos, siendo que los parches que mitigan el problema se van publicando y distribuyendo a través de los canales de actualización automática de cada sistema.

En el caso de la vulnerabilidad descubierta en un gran número de routers la actualización del firmware (el programa interno que los hace funcionar), no es algo que esté fácilmente al alcance del usuario promedio. Tampoco es el primer agujero que se haya descubierto, ni será el último, pero ciertamente es el que más popularidad ganó en los medios. Desde el 2014 se avisa periódicamente de alguna vulnerabilidad en routers, sea por un virus que modifica los permisos de acceso, o por fallas en los protocolos de seguridad WPA, WPS, WPA2….

Se trata en todos los casos de problemas de diseño de la seguridad de la programación, descubiertos por investigadores de seguridad de distintas empresas y la solución definitiva será esperar a que se vayan publicando nuevas versiones del firmware de cada dispositivo e ir actualizándolo oportunamente o, más a mano para el simple mortal, esperar que nuevos modelos con el problema corregido aparezcan en el mercado y cambiarlo.

En general, las distintas vulnerabilidades permitirían a un posible atacante tomar control del router y luego modificar su configuración para permitirle acceder libremente a nuestra red o bien, como este último caso que nos ocupa, facilitarle el control remoto y el manejo de las conexiones de modo que alguien pudiera tener a su disposición una enorme flota de dispositivos desde los cuales orquestar ataques a servidores, propagar virus o lo que se le ocurra.

El robo de información desde el router es relativo, porque la data más sensible (datos y contraseñas bancarias, el acceso a redes sociales, el uso de servicios de correo online conocidos, por ejemplo), navegan hoy a traves de HTTPS, encriptadas entre el usuario y el servicio en cuestión y su decodificación es, si no imposible, por lo menos sumamente compleja. Pero si el atacante se infiltrara en nuestra red local (la red de trabajo de la oficina, por ejemplo), podría tener acceso a los mismos recursos que cualquiera de los equipos locales, dependiendo de la configuración de la seguridad interna. En la mayoría de los casos domésticos no existe tal seguridad y podría ser un tema… pero es de esperarse que el interés de un hacker esté centrado en casos muy particulares y no en el usuario doméstico común. Podría darse, pero…

Solución

Por el momento, la solución es muy sencilla: periódicamente hay que apagar el router unos segundos y volverlo a encender para que se restablezca el sistema original y se elimine cualquier alteración no permanente que pudiera afectar el funcionamiento.

Si ya habías tirado el router a la basura, corré a buscarlo.

Hasta hoy, no hay modelos nuevos en el mercado que hayan corregido fehacientemente esta vulnerabilidad. Mañana veremos…

 


  • -

Redes Sociales: los peligros de las cadenas

Ignorancia, inocencia, ingenuidad, ambición, solidaridad, aburrimiento, maldad o estupidez. Cualquiera sea el motivo que te empuja a tildar todos tus contactos y darle curso al reenvío de ese mensaje… para la próxima: ABSTENETE!!! No se te puede pedir que conozcas las singularidades de la seguridad informática, ni las estructuras fundantes del funcionamiento de diferentes redes criminales o simplemente que imagines las maneras en que alguien se llena los bolsillos con tus clicks… no me atrevería a tanto. Pero… sentido común, aunque escaso, en algún rinconcito seguro que algo te queda.

Porqué NO

Son molestas, inútiles, mentirosas, tramposas…

Avisos de alertas por distintos motivos se distribuyen en, por ejemplo, Argentina, cuando claramente se refieren a cuestiones de Finlandia… o Ecuador o México o dónde sea. Nadie se toma el trabajo siquiera de leer con antención lo que está reenviando.

Cadenas religiosas que auguran bendiciones y riquezas a quienes las continúan, mientras pronostican espantosas desgracias a quienes se atrevan a interrumpirlas. Los estudios científicos más avanzados que jamás se han realizado demostrarían que no sucede ni lo uno ni lo otro. Y no se han realizado porque cualquiera con un cuarto de neurona ni pierde el tiempo en estas estupideces. Hay quien escribió por allí que si estas cadenas fuesen ciertas ya habría tenido unas 300 muertes horribles y el mundo estaría lleno de pelmazos gloriosamente bendecidos y millonarios.

Y además, aunque la mayoría de las cadenas no buscan más que popularidad y nos comen el tiempo, el paquete de datos pagos y la paciencia, hay algunas que pueden resultar aún más dañinas.

Phishing

Ofertas imperdibles, noticias excepcionalmente espectaculares, costosos regalos gratuitos, el oro, el moro y el loro. Todos con un link a una web que despues de media pantalla ya te estan pidiendo información personal, bancaria o crediticia. Entregás tus datos en pos de una vuelta al mundo o un par de anteojos gratuitos y ZAS! Estás robado.

Publicidad

La publicidad que ves en distintas páginas web (en esta, por ejemplo) no es beneficencia. Por permitirle a Google mostrar los avisos de sus anunciantes en mi web, estoy amasando una fortuna: llevo acumulados como u$s 0,50 en los últimos 5 años… No es mucho, claro, porque no son muchos los visitantes y muchos menos los que hacen click en esas publicidades. Pero cobraría cifras como 0,001 por cada visita y 0,05 por cada click. Este tipo de avisos, tanto de Google como de otras empresas (AdFly, por ejemplo) los ves en todos lados… la mayoría de los blogs y sitios web de los más diversos los muestran para, cuando menos, financiar todos o parte de los gastos que el propio funcionamiento del sitio ocasiona. Sitios muy populares pueden incluso generar ganancias interesantes. Y si distribuyo una cadena con un link a mi web, sabiendo que una incontable cantidad de idiotas la viralizará por las redes, podría generar miles, cientos de miles o incluso millones de visitas en un breve período. Plata fácil. Gracias por ser cómo sos.

Encuestas

“Antes de obtener tu premio, permítenos conocer tus gustos..” y a partir de allí, 150 páginas con preguntas sobre tus hábitos, gustos, ingresos, nivel de estudios… Esto se llama “encuesta”. Alguien cobra por ellas. Vos no.

Virus, malware y otras yerbas

“El video de tu tía en camiseta que nadie se atreve a mostrar” haciendo click en el siguiente link…. y al darle el maldito click “Descarga el SúperSarlanga Player para ver el video”. Y vos, que lo único que esperabas para que tu videa sea perfecta era ver el video de tu tía en camiseta que nadie se atreve a mostrar, vas y descargas. Y así fué como al poco tiempo tu Face se llena de publicidades y tus contactos te odian, especialmente porque empezaron a recibir videos porno en los que se los etiqueta, invitaciones a juegos que vos no jugás, recomendaciones tuyas que vos no recomendás y cosas por el estilo. Tambien podría alguien estar recibiendo tus contraseñas y otros datos que ingresas a tu computadora o filmarte con tu propia webcam… al fin y al cabo vos aceptaste instalar el SúperSarlanga Player sin saber de que cuernos se trata. Pues es así, sea por redes o por e-mail, como más se distribuyen estas porquerías y tu inocente y aparentemente inocua decisión de reenviar no hace más que contribuir a su distribución.

Ataques a servidores

Una página web se forma con una serie de archivos alojados en una computadora conectada a internet a la que llamamos servidor. Cada visitante en una página consume de ese servidor recursos de memoria, disco, procesador y ancho de banda. Demasiados visitantes al mismo tiempo, el servidor no da abasto y la página se cae. En ese principio se basan los ataques DOS (ataques de denegación de servicio), muchos atacantes acuerdan un instante determinado para conectarse simultáneamente con el sitio víctima y lo “voltean”. Detalles más, detalles menos, pero así funciona. Pero coordinar y llevar a cabo semejante ataque requiere mucha preparación, disponibilidad de equipos y personas dispuestas a hacerlo… o una cadena de Whatsapp que convenza a mucho ingenuo de que tiene un chupetín gratis esperándolo en esa web o, de nuevo, el video prohibido de tu tía en camiseta. Fácil y barato, ni siquiera es necesario que el sabotaje nazca en la mente de un grupo numeroso: un solo fulano puede detener el sitio de Apple con sólo publicar que “Apple regala un iPhone X a los primeros 100 que se registren en su página”. Listo el pollo (o el puré de manzana, en este caso…)

Posverdad

Cuando yo era chico (que fue hace mucho, pero no tanto) el “lo dijeron en la tele” era la certificación archisuficiente que probaba  la veracidad de cualquier noticia. Y así se ha cambiado el destino de naciones enteras, casi sin que lo notemos. Hoy es todavía más fácil, pero mucho más peligroso. Antaño al menos era necesario tener cierta cuota de poder y el acceso a medios de difusión para poner en marcha la maquinaria de propaganda de la mentira conveniente de turno. Hoy, cualquier palurdo con una tablet y un abono de 2 megas  puede publicar en su blog que Los Reyes Magos explotan una red de trabajo infantil para la fabricación de juguetes, distribuirlo en su Face y un par de cadenas de Whatsapp despues los niños del mundo saldrán a cascotear camellos a instancias de sus padres. Nadie parece fijarse en la lógica de una noticia. Cuanto más ridícula y extraña, más creíble y más altas sus posibilidades de viralizarse porque miles y miles de voluntarios la reenviarán a sus contactos como si la supervivencia de la especie humana dependiera de eso.

Inútiles

La mayor parte del contenido viral que circula por las redes, al menos para mí, no parece tener utilidad ni proveer de rédito alguno a sus creadores. No tiene links a páginas web, no contiene publicidad ni recomendaciones, ni virus, ni nada. Ni siquiera la firma de un autor que me permita sospechar siquiera de alguien que en su afan de fama, popularidad y gloria quiera atribuirse la creación de, por ejemplo, el negro de Whatsapp. Y sirva este último de termómetro: el nivel y la velocidad de propagación de tamaña tontería a nivel mundial habla (muy mal, por cierto), de como estamos. Tan mal, que hasta se han movilizado multimedios de noticias a buscar la primicia del primer reportaje exclusivo del supuesto protagonista. Incomprobable. Especialmente porque en ningún reportaje le han pedido que la muestre en vivo. Y en este punto hay que agradecer la falta de coraje de los responsables de marketing de las grandes marcas, porque estuvimos así de cerca de tener que comernos un Mc Chota de la mano del negro o de verlo en la publicidad de Manaos (“Grande, Manaos!”… e imagínense el resto…).

Terminando

Las cadenas podrían ser útiles para ciertas emergencias, pero el sindrome de Pedrito y el Lobo ya las hacen inútiles hasta para eso.

Negocios hay en todos lados y las cadenas no son la excepción. Algunos más evidentes que otros, pero lo cierto es que no por nada si uno busca “cadena de whatsapp” en Google, recolectará un millar de sitios web que enseñan, aconsejan y hasta ofrecen cadenas prefabricadas para convertirnos en la estrella de nuestro grupo.

Un medida recomendable y fácil: leer antes y tratar de entender y razonar el contenido de lo que uno va a enviar a un contacto o a todo el mundo puede ahorrarnos tiempo, dinero en tarifas de datos, gastos en servicio técnico de equipos y vergüenza. Pensemos que la altura del concepto que la gente tiene de nosotros es inversamente proporcional a la cantidad de estupideces que les arrojamos por la cabeza.

Contramedidas

Desde hace unos días circula la noticia de que Whatsapp está pronta a publicar una actualización que mostrará advertencias cuando un mensaje recibido se trate de material reenviado varias veces. Algo así como que al recibir la foto del negro, verías un cartel previo que diga “esto viene reenviado varias veces”. Chocolate por la noticia. Junto con los chalecos numerados para combatir motochorros, podría tratarse de una de las medidas más inútiles de los últimos tiempos. Pero ante el clamor de los usuarios contra este tipo de insoportables cadenas, hacer algo que no cambie nada para calmar a las fieras es lo menos que podrían hacer. Porqué una empresa que vive del tráfico en su aplicación, haría algo que disminuya, justamente, el tráfico en su aplicación?

Al fin de cuentas, Whatsapp es de Facebook. Facebook nos aburre cada par de meses con sus nuevas políticas de privacidad y seguridad de los datos personales, mientras comercia nuestros hábitos con sus anunciantes. Y Whatsapp para empresas propone un medio directo para que la publicidad nos llegue por sin intermediarios a nuestros dispositivos. Capaz que en poco tiempo tenga que reescribir todo esto, justo cuando me saturen las cadenas explícitamente publicitarias y empiece a extrañar los videos de tu tía en camiseta…

 


  • -

Alertas de Mayo: Facebook, Whatsapp, LinkedIn, Locky y Yeabests

Como en la moda, lo último de hoy es lo que ya alguna vez consideramos antiguo. Pero todo se recicla y en cuestiones de engaños nunca falta quien tropiece mil veces con el mismo cascote.

Facebook: Quien mira tu perfil? FALSO!

Con la promesa de mostrarte quien visita tu perfil, te aparecen invitaciones a jugar Visitas a tu perfil. Falso por completo. Ignoralo o en todo caso hacé uso de la opción Denunciar. Si no resistís la curiosidad y accedés al link propuesto inmediatamente serás redirigido fuera de Facebook (cosa que podés comprobar simplemente viendo la dirección que aparece en la barra de tu navegador) hacia diferentes destinos dependiendo del dispositivo y navegador que estes usando.

Si entraste con Chrome la estafa consistirá en robar tus datos de sesión en Facebook y haciéndote autorizar un complemento con permisos de lectura y modificación podrá postear en tu perfil sin que te enteres. Publicidad, virus, más estafas, lo que sea.

Para Mozilla Firefox te pedirá que ingreses tu celular para validar y descargar la aplicación necesaria, pero en realidad te estarás suscribiendo a servicios de SMS Premium que te serán facturados y cobrados en tu factura de telefonía móvil.

Desde Android, el malware etiqueta a un centenar de tus contactos, invitándolos a caer en la misma trampa pero desde tu cuenta. Muy probablemente así te haya llegado a vos, desde el perfil de alguno de los más curiosos e inocentes de tus amigos.

WhatsApp: Hamburguesas más baratas? FALSO!

Con la falsa promesa de obtener cupones de descuento en Burguer King o McDonald´s, se te redirige a una encuesta falsa luego de la cual se te suscribirá a servicios SMS Premium que no querés ni te interesan (pero de todas formas vas a pagar por ellos). Previamente te habrá exigido, para hacerte acreedor al premio, el habitual reenvío a 10 amigos, a varios grupos, etc. Cumplidos todos los pasos, recibís la noticia de que no ganaste, pero te ofrece otras promociones en las que podrías tener mejor suerte.

LinkedIn: Recibiste un mail que te pide que cambies tu clave? Verdadero!

En este caso, la advertencia es real. LinkedIn descubrió que, allá por 2012, le robaron 117 millones de contraseñas. Por eso decidieron bloquear todas esas cuentas hasta que sus titulares cambien la clave de acceso y eso es lo que informan en el correo que te enviaron. El mail es real, pero la posibilidad de que se aproveche la publicidad que ha tenido el caso para cazar inocentes con mails similares, es alta. El consejo, entonces, es NO ACCEDER a los links que pudieran venir incluídos en los correos de advertencia. Lo más seguro es ingresar a LinkedIn directamente a través de tu navegador habitual, escribiendo la dirección (linkedin.com) y, a partir de allí, seguir todos los pasos necesarios para restablecer tu clave o cambiarla por una nueva aunque tu cuenta no hubiese sido afectada.

Locky: No abras adjuntos desconocidos!

Locky es un virus que encripta tus archivos, les cambia el nombre por una cadena alfanumérica terminada en .locky y te pide un rescate para recuperarlos. Desde principios de este año se está distribuyendo, pero en Mayo causó estragos. La forma de distribución es bastante básica: un correo más o menos bien hecho (pero no tanto…) con un archivo adjunto de extensión .doc, .xls o .zip. Normalmente dice ser un comprobante de pago, una factura a cobrar o algo por el estilo. Deberías tener la seguridad de Office configurada correctamente para, si lo abriste, al menos recibir una advertencia que te pida habilitar la ejecución de macros sólo si estás seguro de la procedencia del archivo. Así y todo, muchas víctimas lo habilitaron y sufrieron las consecuencias. De todas formas, haber llegado a ese punto ya es un error imperdonable: NUNCA SE DEBE ABRIR UN ARCHIVO ADJUNTO A UN CORREO a menos que uno esté seguro de quien lo envía y porqué. Es decir: no abras lo que no estabas esperando. Ante la duda, más vale eliminar el correo y contactar al remitente. Si realmente era algo importante, que lo reenvíe. Los archivos afectados por este tipo de virus no son recuperables. Al menos no en lo inmediato. Por ejemplo, casi dos años despues de la aparición de TeslaCrypt, un virus similar, ESET ofrece una herramienta gratuita para recuperar los archivos. Claro que eso se logró curiosamente sólo despues de que los creadores del virus publicaran una llave maestra para desencriptar los archivos dañados al decidir desactivar su propia creación. No es de esperarse la misma supuesta generosidad desde todos los delincuentes y aunque así fuera, difícilmente una empresa pueda darse el lujo de aguantar dos años para recuperar información valiosa. Más vale prevenir….

Yeabeats: un plugin pegajoso

Se instala a través de descargas gratuitas, normalmente de software pirata. Una vez más, la culpa fue tuya: el software descargado desde sitios no oficiales nunca es gratuito del todo y suele traer una carga perjudicial. Si las páginas de inicio de tus navegadores migraron a yeabats.cc, ves el buscador Topyea y hasta se te instaló un navegador nuevo, necesitás urgente limpiar tu computadora. Lo mejor es, si no estás familiarizado con estas cuestiones, consultar a un técnico. Si preferís arriesgarte por las tuyas, NO DESCARGUES los supuestos limpiadores que se ofrecen en miles de sitios web (falsos!) que aparecen cuando buscás en Google. Últimamente todas estas campañas de malware vienen acompañadas con la publicación de su eliminación en sitios web que promocionan herramientas de limpieza y cobran de sus sponsors por cada descarga. Estas herramientas empeorarán la situación instalándote muchas otras extensiones que no querías y, lo que es peor, no corrigen el problema. Restablecer los navegadores a sus valores originales, eliminar los buscadores no deseados, eliminar todos los accesos directos a los navegadores, eliminar todos los programas desconocidos desde el panel de control, quitar todas las extensiones, plugins y complementos sospechosos… debería solucionar el tema. Se puede complementar con el uso de la versión gratuita de Malwarebytes.

 

 

 

 

 

 


Buscar en JADM

Biblioteca