Nuevo malware diseñado para afectar iPhones y las populares iPad

Madrid, 23 de junio de 2010

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, pone al descubierto que el malware diseñado para infectar iPhones también es capaz de infectar las populares iPad, como se puede comprobar en el vídeo grabado para tal fin en: www.pandalabs.com

Panda MalwareDebido a la reciente popularidad de dispositivos Apple y su creciente cuota de mercado, parece que están empezando a hacer “ruido” algunos ejemplares de malware especialmente diseñados para esta plataforma. El pasado año, PandaLabs advertía sobre un ejemplar de gusano, iPhone/Eeeki, dispuesto a infectar dispositivos iPhone que habían sido modificados para poder instalar en ellos aplicaciones no firmadas por el fabricante. Además, era capaz de transmitirse al iPod Touch.

Aún a pesar de que Apple ha decidido controlar la plataforma, cerrando el hardware totalmente (es decir, no se puede instalar nada periférico) y el software (todas las aplicaciones se instalan desde la App Store del fabricante), los ciberdelincuentes han encontrado la forma de infectar con malware aquellos dispositivos que han sido modificados para instalar aplicaciones no autorizadas.

Además, todo el malware que haya sido diseñado para iPhone, tendrá la misma capacidad tanto de infección como de distribución en dispositivos iPad. Esto se debe a que el iPad y el iPhone comparten el mismo sistema operativo, conocido como iPhone (v3), que a partir de la próxima versión será conocido como iOS (v4).

Según Luis Corrons, director técnico de PandaLabs, “esto no quiere decir que ahora vaya a haber una avalancha de infecciones. Siempre hemos dicho que a medida que Apple coja más cuota de mercado, mayor será la atención que reciba de los delincuentes para comenzar a hacer negocio con la masa de usuarios que utilizan esta plataforma. Sin embargo, sí que estamos viendo varias pruebas de concepto, por lo que recomendamos, en todo caso, a usuarios ‘maqueros’ que sigan las recomendaciones del fabricante para garantizar al máximo la inmunidad del sistema operativo”.

Más información y vídeo en www.pandalabs.com.

Más Información...

Notebook’s - Toshiba

Notebook´s Toshiba

  • Precios + IVA (16%)
  • Hasta Agotar Existencias.
  • Aplican Restricciones, Cambios sin Previo Aviso.
  • Las Imágenes son de Carácter Ilustrativo Solamente.
Más Información...

No te quedes atrás…

Actualizate a Windows Se7en

Más Información...

Tu ordenador… ¿Es realmente tuyo?

 

LA OPINIÓN DEL EXPERTO

Tu-ordenador-Es-realmente-tuyoComo todos los días Paco llega del trabajo a su casa y se sienta delante del teclado de su ordenador. Se conecta a Internet, actualiza su Facebook y comienza a chatear con sus amigos. Él cree que está solo, pero lo que no sabe es que realmente su ordenador está controlado por una mafia rusa. No está tan solo como piensa.

La culpa de que el ordenador de Paco no sea tan suyo como él cree reside en que su ordenador se encuentra infectado y controlado por un «bot». De forma general se puede definir un bot (termino proveniente de la palabra robot), como un programa que contiene instrucciones para actuar de forma independiente y autónoma, pudiendo realizar una diversidad de comandos o acciones de forma automática o controlada remotamente.

Este pequeño programa se queda residente en el sistema, y se ejecutará de forma invisible y automática, cuando reciba una orden desde otro sistema que lo controla. De ahí que podamos decir que un ordenador infectado con un bot deje de ser totalmente de su dueño, para ser también de aquel que controla el bot de forma remota.

En la actualidad, los bots resultan un peligro invisible para muchos usuarios. En muchos casos, esta forma de control y posesión del sistema infectado, da lugar a que estos ordenadores sean conocidos o denominados como «zombies».

El ordenador «poseído» por el bot tan solo está a la espera de que desde otro sistema anfitrión se le envíen las instrucciones de lo que debe realizar. No solo eso, sino que generalmente los bots suelen infectar múltiples equipos y todos ellos pasan a formar una red que se denomina «botnet».

Toda la red esta bajo el control de un operador que puede usar y controlar todos los ordenadores de forma coordinada, lo cual otorga un gran poder a la botnet, y también a su administrador o «botmaster».

Una vez que un bot toma el control de un equipo, y pasa a formar parte de una botnet, generalmente suelen emplearse con fines maliciosos para realizar tareas automatizadas de diverso tipo. Entre los usos más habituales suelen estar el envío de spam, virus o software espía; robo de información privada y personal para enviársela al controlador del bot, como números de tarjeta de crédito o credenciales bancarias; ataques de denegación de servicio distribuido (DDoS) contra un objetivo específico; aumento de la facturación de la publicidad web al hacer clic en ciertos banners de manera automática…

El control de una botnet

Una botnet puede estar formada por unos pocos sistemas comprometidos, hasta incluso cientos de miles. De tal forma que una red de estas características, puede tener una gran capacidad de proceso «distribuido». El botmaster, por su parte, tiene un control total de su red de bots, y puede llevar a cabo un gran número de acciones maliciosas empleando tan solo un grupo segmentado de equipos o incluso todos ellos.

Es tal el poder que puede desarrollar una botnet, que incluso los operadores alquilan sus servicios a redes de delincuencia para llevar a cabo sus acciones malignas.

Cuando un ordenador se infecta con un malware de este tipo, se convierte en un bot y pasa a formar parte de la botnet. Dentro de ese proceso invisible en primer lugar se realiza una comunicación al «Centro de Comando y Control» (conocido como C&C) de la red, desde el cual el administrador controla todos los equipos zombies encendidos. A partir de este momento, el atacante ya posee privilegios de administración del sistema infectado desde su C&C.

El botmaster envía las instrucciones a los equipos zombis desde el C&C, para lo cual emplea diferentes comandos y protocolos: desde los métodos más clásicos que emplean el protocolo HTTP a los métodos más modernos que utilizan comandos en redes sociales o redes P2P, pasando por otras metodologías como canales de chat IRC.

La forma más avanzada de control de botnets se lleva a cabo mediante redes P2P, que como gran ventaja permiten al administrador de la botnet cambiar de servidor fácilmente siempre que lo desee, lo que dificulta la investigación de la red. Además también dificulta su rastreo y dada la gran cantidad de nodos y distribución de las redes P2P, puede llegar a hacer casi imposible su desactivación. Esta forma de control es lo que puede calificarse como la ultima tendencia en control de botnets, aun están poco extendidas, pero sin duda representan el futuro de este tipo de control de redes de bots.

Las botnets más extendidas

Las principales botnets son conocidas, al igual que las familias de malware que suelen emplearse para «reclutar» zombies. A pesar de todo ello sigue siendo complicado el frenar su acción. Entre las principales y más extendidas redes se encuentran:
- Zeus: es la botnet más extendida, integrada por cientos de miles de sistemas infectados principalmente por diferentes versiones del malware conocido como Zbot, que es realmente el bot encargado de infectar los sistemas. El uso más extendido de esta red es la realización de ataques de phishing.
- Bahama: Esta red zombi roba tráfico de Google y falsifica la publicidad de los adsenses, generando fraude por clic, en el que la misma Google se está viendo afectada al perder tráfico e ingresos publicitarios. En otras ocasiones el fraude no llega a detectarse y es el propio anunciante final el afectado que termina pagando por un anuncio (clic) que nunca fue realmente visitado. El exótico nombre de Bahama viene de que originalmente el tráfico de esta botnet se redirigía a través de dominios web de las Bahamas, aunque en la actualidad ya utiliza sitios de otros países.
- Asprox: es una red de ordenadores hackeados que ha vuelto a operar, infectando sitios y atacando los PC de sus víctimas después de algunos meses de inactividad. Asprox funciona colocando un bit de código JavaScript en el sitio web hackeado. Este código genera un elemento HTML invisible denominado iFrame, que a su vez lanza el código de ataque.
- Mega-D (también conocida como Ozdok) y Srizbi: son botnets que se reparten el dudoso honor de enviar la mayor parte del spam que circula diariamente en Internet. En estos dos últimos años las estadísticas han variado con frecuencia, según aparecían nuevas redes o se cerraban servidores, pero ambas han alcanzados picos de hasta un 35% y un 50% (respectivamente) del spam diario. Con cifras que alcanzaban hasta los más de 60.000 millones de mensajes de spam diarios.

Las cifras son preocupantes

Resulta complicado tener datos fiables del nivel actual de sistemas zombis o los pertenecientes a una botnet concreta. A pesar de ello se ha llegado a detectar hasta más de 100 millones de equipos en todo el mundo infectados por bots, por lo que incluso se puede presuponer que más de 150.000 sistemas se ven infectados diariamente y se incorporan alguna botnet.

Para complicarlo más, es habitual en análisis de equipos infectados detectar patrones de poli-infección, es decir infectado por múltiples familias de malware, de tal forma que incluso un mismo ordenador puede pertenecer a más una botnet.

Otro dato preocupante, es el tiempo que un sistema puede llegar a alcanzar integrado en una botnet, que puede llegar a superar hasta los dos años, aunque el tiempo medio de infección se sitúa en torno a los diez meses. Pero incluso se puede afirmar que un 80% de los equipos han llegado a estar infectados durante más de un mes.

Si bien estos tiempos pueden variar mucho en función del país en que se aloje el sistema infectado, lógicamente es un tiempo que varía en función de la cultura informática del usuario, su disponibilidad para instalar un antivirus o para actualizarlo periódicamente.

El problema de los bots y las infecciones por este tipo de malware no es algo que sólo deba preocupar a los usuarios domésticos (según los estudios un 75% de los sistemas comprometidos pertenecen a usuarios particulares), porque el 25% restante son direcciones pertenecientes a dominios corporativos. Sin embargo hay que tener en cuenta que generalmente en estos casos la dirección visible es el gateway empleado como salida a la red, único para toda la empresa, por lo que resulta complicado estimar el número total de sistemas infectados que pueden encontrarse dentro, lo que sin duda puede elevar ese índice de infección esponencialmente.

No todos los bots son maliciosos
Aunque pueda parecer que hay multitud de bots asociadas a botnets con propósito malicioso, no todos los bots que se crean o que circulan en Internet son malware o tienen un fin malintencionado.

Los bots tienen su origen en el IRC, y en estas redes de chats su fin no tenía ningún fin malicioso, sino que se pensaron como una forma de mantener un usuario automático (o robot) capaz de mantener un canal abierto y evitar que fuera cerrado o tomado por otros usuarios ajenos a los habituales usuarios del canal. Así, estos bots se crearon específicamente para el IRC y poder mantener canales, nombres de usuarios y otras funcionalidades propias de cada red IRC.

También son conocidos las «arañas» que emplean los buscadores para indexar las nuevas páginas. Un ejemplo es Googlebot, el robot que utiliza Google para recorrer de forma automática todas las páginas web, e indexar su contenido.

No son los únicos, otros sitios como Wikipedia emplean bots para realizar automáticamente funciones de edición. Y en videojuegos, especialmente en los juegos on-line multijugador, es habitual encontrar bots que son capaces de jugar automáticamente y por sí mismos mientras el jugador se toma un descanso. Y también hay bots conversacionales, capaces de atender sistemas de atención a usuarios en los call centers, mantener una conversación y responder las dudas que el usuario plantea.

Pero dicho lo cual, no está de más extremar la prudencia cuando nos encontremos en uno de estos entornos, y sobre todo tener permanentemente actualizados nuestros sistemas de control y seguridad.

Por Luis Corrons, director Técnico de PandaLabs

Más Información...

Office 2010: The Movie

office2010getsaredesignedlogo2-thumb1 

Más Información...

El Nuevo Ipad de Apple Inc.

A las 19:00 horas del  en España un Steve Jobs delgadísmo comenzaba sentado en un sofá la presentación del iPad, la nueva apuesta "mágica y revolucionaria" de Apple. Hasta dentro de 60 días no se empezará a comercializar en EEUU, pero ya son muchas las dudas sobre el dispositivo y las ganas de tener uno entre las manos.
1. ¿Qué es realmente el iPad?
Es el esperadísimo tablet de Apple que, por prestaciones y precio, parece que va a dar bastante guerra a sus competidores en el mercado de las "tabletas", hasta ahora apenas explotado. Se podría definir como un híbrido entre un teléfono móvil inteligente (conocidos como smartphone) y un ordenador portátil, pero son muchos los detractores en la web de la idea de que el iPad sea el "todo en uno" y lo definen como un "iPhone gigante".
2. ¿Por qué el iPad es considerado "revolucionario"?
Apple presenta el iPad como "revolucionario" por las posibilidades que presenta para navegar por la web, leer y enviar emails, visualizar fotos, ver vídeos, oír música, disfrutar de juegos, leer e-books, etc.
La autonomía del nuevo aparato son 10 horas de uso de vídeo y un mes en espera, que junto con su peso de 680 gramos, lo convierte en un acompañante perfecto para viajar o tirarse en el sofá de casa en busca de entretenimiento.
[foto de la noticia]
Otra de las grandes prestaciones del iPad es el iWork adaptado a la pantalla táctil del dispositivo. Para los que no lo conocen, el iWork es un conjunto de programas de Apple que abarca procesador de textos, hojas de cálculo y software de presentaciones, podríamos decir, el Office en Windows.
Además, cuenta con una pantalla multi táctil de 10 pulgadas(25 centímetros), que reconoce varios puntos de contacto simultáneamente y ofrece imágenes de gran nitidez, claridad y consistencia de color con un amplísimo ángulo de visión de 178 grados.
3. ¿Qué le diferencia de ser un iPhone grande?
La compañía de Steve Jobs ha presentado el iPad como una revolución en el mundo de las videoconsolas. El modelo de negocio será el mismo que se emplea actualmente con el iPhone: descargar juegos de la tienda Apple incluída en el dispositivo e instalarlos en la memoria del mismo. La diferencia más destacada en la presentación es la fluidez en la imagen. El iPad ya cuenta con el apoyo de grandes compañías de videojuegos como Gameloft o EA.
La otra gran diferencia del iPhone es su función de eReader. Ipad se introduce en la prensa diaria con dos aplicaciones, una para el periódico New York Times y otra para el New Yorker. Además de fotografías, permite disfrutar de vídeos incrustados en los titulares, al tiempo que se respeta la maquetación original.
La lectura de libros electrónicos, por ahora monopolizada por Amazon, es otra de las grandes apuestas. Una estantería muestra todos los libros disponibles en el iPad, que se podrán adquirir en la nueva aplicación de Apple llamada iBooks. Por ahora hay acuerdos con cinco grandes editoriales: Penguin, HarperCollins, Simon & Schuster, Macmillan y Hachett Book Group y los contenidos utilizarán el formato ePub.
4. ¿Incovenientes?
En la web son miles los comentarios que se pueden leer sobre el recién nacido iPad, tanto buenos como malos. Entre las principales desventajas que se destacan están la falta de cámara de fotos o webcam, aunque se puede adquirir aparte, al igual que el teclado. Otro problema muy comentado es la carencia de Flash, al igual que sucede con el iPhone. En el teléfono de Apple, existe un parche pare este problema: una aplicación que se descarga y permite utilizar esta tecnología (muy utilizada para visualizar gráficos interactivos y vídeo). Aplicaciones, accesorios y tienda que pertenecen completamente al dominio de Apple, es para muchos una de las principales desventajas.
5. ¿Cuándo puedo tener uno en México y cuánto costará?
Habrá que esperar por lo menos hasta verano, pues mientras en EEUU ya han llegado a acuerdos con operadoras para ofrecer tarifas de datos 3G, en el resto del mundo esos acuerdos llegarán en junio o julio. Además, Jobs ha anunciado que todos los modelos con 3G (los hay sólo con WiFi), serán libres, por lo que no habrá restricciones de uso entre países como pasa con el iPhone.
Del precio que puede tener en México, todavía no se sabe nada, pero las tarifas anunciadas en Estados Unidos han tenido una muy buena aceptación, pues los precios de los modelos WiFi son de 500, 600 y 700 dólares,dependiendo de la memoria, y 130 dólares más caros cada uno en el caso de WiFi y 3G.
Más Información...

20 Cosas de tu PC que probablemente no sabias...

  • 1. Es malo tener imágenes pegadas en el monitor.
  • Verdadero. Sí, desgasta los colores. Si querés acerca frente al monitor un desarmador que tenga imán en la punta y vas a ver como los imánes que tiene dentro hacen distorsión en los colores de la pantalla.
  • 2. Empujar el Cd para meterlo adentro de la compactera es malo.
  • Falso. Abslutamente nada, está hecho para eso también.
  • 3. Si se te cae agua arriba del teclado, puede dañarse.
  • Verdadero. Se queman las pistas de metal que están abajo de las letras.
  • 4. Es importante que haya espacio entre el monitor y la pared.
  • Falso. No es necesario. Sólo necesita vbuena ventilación.
  • 5. Hay que reiniciar o apagar y prender la computadora cuando estuvo toda la noche prendida.
  • Falso. Puede seguir funcionando perfectamente el disco rígido se conserva más si queda prendida y no es apagada una y otra vez. Fueron creadas para eso.
  • 6. Consume más energía cuando se prende, que en varias horas de uso.
  • Falso. Al encender consume sólo un poco más que estando en funcionamiento.
  • 7.Le hace daño al CPU tener un celular cerca.
  • Falso. No le hace daño, sólo provoca interferencia.
  • 8. Cuando apagas la computadora, dejala descansar unos segundos antes de prenderla denuevo.
  • Verdadero. Se recomiendan 10 segundos.
  • 9. Si se mueve el CPU con la PC prendida puede quemarse del disco rígido.
  • Falso. Es tanta la fuerza centrífuga con la que gira el disco rígido que no pasa nada si se mueve el CPU. Obvio que no hablamos de golpearla.
  • 10. Es bueno para el monitor dejar un protector de pantalla cuando el mismo no se encuentra en uso.
  • Verdadero. El protector de pantalla hace que el desgaste de los colores sea uniforme.
  • 11. Cuando hay tormenta mejor desenchufa la PC
  • Verdadero. Es casi una obligación cuando hay una tormenta eléctrica. Una cantidad impresionante de modems se rompen por descarga de rayos.
  • 12. No es bueno mirar la luz roja de los mouses opticos.
  • Verdadero. No va a dejar ciego a nadie, pero es una luz fuerte que causa daño.
  • 13. En las notebooks hay que enchufar primero el cable de corriente a la computadora y después ese cable a tierra.
  • Falso. Puede hacerse como se quiera.
  • 14. Cuando se apaga la PC es conveniente apagar también el monitor.
  • Falso. Al apagar el CPU queda en un estado en el que consume muy poca energía y no se desgasta.
  • 15. No poner CDs o Diskettes sobre el CPU, es malo.
  • Falso. Nada de lo que se ponga sobre ella la afecta, a menos que esté mojado y el agua pueda entrar al CPU.
  • 16. Nunca poner la PC al sol.
  • Verdadero. Se recalienta más de lo que lo normal, disminuyendo su vida útil.
  • 17. El disco rígido con el 80% de su capacidad usada, hace más lenta la PC.
  • Verdadero. El funcionamiento de la computadora será lento.
  • 18. No quitar el USB sin avisarle a la maquina.
  • Verdadero. Hay que seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo por que se corre el riesgo de quemar la memoria del USB.
  • 19. El escritorio lleno de iconos, hace más lenta la máquina.
  • Verdadero. Los que importan son los íconos de programas o archivos, por que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más.
  • 20. Apagar la máquina mediante el famoso botonazo puede dañar tu computadora.
  • Verdadero. Si se le saca corriente al disco rigido mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Cuando se apaga repentinamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir “picando” hasta la posición de descanso, dejándole marcas importantes.
Más Información...