Máis vistos

Máis vistos

Artigos novos

Archive for outubro 2016


Incidentes en tempo real

Akamai           Atlas             Botnet - TrendMicro          Blueliv              Cyberthreat - Kaspersky

Check Point             Cyberthreat

Digital Attack Map             Digital Attack Map           Downdetector           DTAG

FortiGuard     FireEye              Globe - FSecure                 Internet Intelligence Map - Oracle

Wordmap - FSecure                  FireEye            F-Secure                 HTTPCS           Honeynet 

 Mcafee           Mapa de ataques dixitais  - Google            NORSE         Security Response - Symantec

shadowServer                ThreatCloud            Honey_SEC                  TrendMicro

Virus Radar - ESET

Logstalgia - Software de código libre que ofrece en vídeo o comportamento dun servidor frente a peticións de malware

 Ai2 - Artificial Intelligence Squared – desenvolvido polo Massachusetts Institute of Technology, basado na intelixencia artificial e que é capaz de detectar e previr o 85% dos ataques que se producen na Rede.

geoip attack map - Permite crear o teu propio mapa visual de ataques.


Mapas de incidentes en tempo real

estafas

Os zombis son ordenadores infectados controlados de forma remota polos ciberdelincuentes.
Forman parte dun amplio grupo de equipos secuestrados que se denomina rede de bots.



Ferramentas

BeEF (Browser Exploitation Framework) serve para probas de penetración que permite tomar o control de navegadores Web. (Por defecto instalada en Kali Linux)        Intro    cómo funciona   BEEF        cómo instalar

comandos Kali



Flu é unha ferramenta aberta tipo troiano que permite controlar máquinas de maneira remota.
Deberase ter operativo un servidor web, por tanto podemos facer uso de WAMP
(instalar a versión 2.1)

WAMP é o acrónimo usado para describir un sistema de infraestructura de internet que usa as seguintes ferramentas para permitir levantar un servidor web local na máquina do usuario:

Windows, como sistema operativo
Apache como servidor web
MySQL como xestor de bases de datos
PHP, Perl oy Python como linguaxes de programación

WAMP 3 necesita ter PREVIAMENTE instalado:  
(en Windows x64 deberán instalarse os 2)
  
VC9 Packages (Visual C++ 2008 SP1) x86    x64
VC10 Packages (Visual C++ 2010 SP1) x86  x64
VC11 Packages (Visual C++ 2012 Update 4

VC13 Packages (Visual C++ 2013)
VC14 Packages (Visual C++ 2015 Update 3)
Visual C++ Redistributable Packages for Visual Studio 2017 x86    x64

Os arquivos do cartafol "servidor web" cópianse no cartafol raíz do servidor web  ( Ex. c:\wamp\www )

Para instalar a base de datos, dentro de WampServer seleccionamos "phpMyAdmin" \ Importar \ localhost.sql
Por defecto, o usuario é root sen contrasinal.




Sysinternals Suite é unha suite de ferramentas que aporta recursos técnicos e utilidades para diagnosticar, xestionar, supervisar e solucinar problemas nun entorno Microsoft Windows.

               Process Explorer serve para verificar cada proceso do sistema e aplicación que se executan no equipo. É posible rematar procesos, analizar onde se almacenan os executables de cada aplicativo, que ruta do rexistro de Windows xenera e máis verificacións.

               Process Monitor permite ver as aplicacións feitas por un proceso e permite monitorear calquer tipo de actividade no sistema como creación de arquivos temporais, operacións de lectura ou escritura en disco.

Wamp permite levantar un servidor web local na máquina do usuario.


Artigos

as infeccións de fraude de clics abren a porta a ameazas máis serias


Contramedidas

¿É o meu ordenador un zombie?

¿cómo saber se a dirección IP está relacionada cunha rede zombie?

VirusTotal                    VirusTotal Graph


Windows PowerShell ISE  (Integrated Scripting Environment)

Windows PowerShell  pode iniciarse dende:
Inicio,  Todos os programas,  Accesorios, ( Executar como administrador )


             Ver procesos: get-process
             tasklist lista os Procesos que se están a executar no Sistema.
            Deter proceso: taskkill <nome>

/F é o atributo para forzar o peche co PID da aplicación (Process ID utilizando /pid <PID>)

             Ver servizo: get-service
             Iniciar servizo: start-service -name <nome>
            Deter servizo: stop-service -name <nome>
            Reiniciar servizo: restart-service -name <nome>

podemos utilizar o modificador -force para forzar a execución da instrucción desexada.

visualizar arquivos ocultos e de sistema:  Get-ChildItem -force           
eliminar arquivos do sistema:  rm <nomeArquivo-force
Iniciar IE: Invoke-Item "C:\Program Files\Internet Explorer\iexplore.exe"
 
 Aprende a usar PowerShell                                                 

Infografías

fraude de clics na publicidade


Zombies

Chámase correo non desexado ou spam ás mensaxes de correo electrónico masivos non solicitados.
( O equivalente virtual da publicidade que nos chega aos buzóns tradicionais).

Tamén afecta a blogs, foros ou grupos de novas, e poden utilizarse para distribuir programas maliciosos.


Anti-spam

Os programas anti-spam poden detectar mensaxes de correo electrónico non desexados e evitar que cheguen aos buzóns dos usuarios.


Artigos

¿cal é a orixe da palabra?

aprende a identificar correos electrónicos maliciosos

spam - Avast

¿qué é? ¿quen o envía? ¿cómo chega? - Panda

spam e phising - Kaspersky

¿fart@ de spam?

cómo eliminar spam - google


Guías

spam - facua

Spam


SIEM (información de seguridade e administración de eventos)(Security Information and Event Management)


¿qué son?

solución HP

solución McAfee

solución TrendMicro

SIEM


5 leccións de ciberseguridade

10 consellos de ciberseguridade para pymes                         10 recomendacións

as mellores distribucións

así entrenan

cazarrecompensas de ciberseguridade: cando atopar erros se convertíu en negocio

ciberseguridade da A á Z - diccionario

código de dereito da ciberseguridade - BOE

Chronicle Security         Google

cómo afectan as novas normas ás empresas

consecuencias legais dun ciberataque

exploración horizontal e vertical da ciberseguridade e privacidade

¿quén é quén na Directiva Europea de Ciberseguridade?

perfís máis cotizados CISO - CSO - DPO

Selo de ciberseguridade AEI


Ciberataques

Así se defenden dos ciberataques as grandes empresas do IBEX

6 ataques máis frecuentes e así podes evitalos                informe

ciberataques a caixeiros

Google notifica

erros de ciberseguridade por países

exemplo de ataque complexo

Industria e Defensa crean un convenio

servizo de xestión para evitar ciberataques


Ciberdelitos
artículos da CNN

cibercrime

ciberdelitos con Ruth Sala

cibercriminais máis buscados

empezan a definirse nos tribunais

NAT

os máis habituais no sector turístico

reportaxes en RTVE

Infografías

Top 10 influencers

a importancia de formar aos traballadores en ciberseguridade

ciberseguridade

cómo ser un superheroe da seguridade informática

principais ameazas

os 3 profesionais da ciberseguridade máis demandados


Mecanismos de defensa

A devasa (firewall) é un sistema de restricción de tráfico basado en regras.

Os Sistemas IDS / IPS son sistemas de monitorización, detección e/ou prevención de accesos non autorizados nunha rede.

Os honeypot son equipos aparentemente vulnerables deseñados para atraer e detectar ós atacantes, protexendo os sistemas realmente críticos.

Os SIEM son sistemas de correlación de eventos e xeración de alertas de seguridade.

Os antimalware son sistemas de detección de malware informático.

ENISA (Axencia Europea de Seguridade das Redes e da Información) publica unha nova ferramenta de evaluación das estratexias de ciberseguridade            ENISA

ferramenta de autodiagnose para coñecer os riscos ós que está exposta a túa empresa ou negocio - INCIBE

programas para protexer as redes sociais

programas e ferramentas de seguridade gratuítas para windows

móbil con seguridade militar

teclado para protexer a privacidade


Vídeos

ciberseguridade para micropemes e autónomos

ciberseguridade

As devasas (firewalls) pretenden securizar as redes corporativas frente a entradas non autorizadas. A devasa colócase entre a rede local e Internet. 

A regra básica dunha devasa  é asegurar que tódalas comunicacións entre a red e Internet se realicen conforme ás políticas de seguridade da organización ou corporación. Estes sistemas levan características de privacidade e autentificación.

Poden ser implementados tanto no hardware como no software, ou utilizando unha combinación de ambos.

Os firewall ou devesas son programas encargados de controlar e monitorizar as comunicacións que realiza un determinado dispositivo controlando a entrada e saída de datos, os tipos de comunicacións. Os firewall permiten definir regras acerca de que comunicacións se permiten, bloqueando determinados sitios web, enderezos IP, ou protocolos de comunicación. Cun firewall podería bloquearse o acceso P2P dun equipo ou calquera outro que non fora o HTTP para navegación web, co cal contrólase moito máis o tipo de accesos entre o ordenador e o exterior.

Moitos sistemas operativos como Windows e Linux traen integrados os seus propios firewall e o seu uso é perfectamente compatible co de calquera outro antivirus ou paquete de seguridade. Respecto das alternativas gratuítas, a continuación temos algúns exemplos:

Firewall de Windows. No caso de Windows, pódese comprobar se o firewall está activado dende o “Panel de control”, na ventá de “Sistema e seguridade”. Permite definir regras sinxelas para especificar que conexións se deben aceptar e cales non, permitindo excepcións concretas. Ao vir integrado no sistema non resulta moi intrusivo ou molesto para o usuario, por contra, ofrece menos funcionalidades que outras das solucións que se verán a continuación.

Glasswire. Outro firewall que ofrece gráficas de resumo das ameazas e comunicacións realizadas no equipo durante o derradeiro mes para comprobar cara onde van os consumos de ancho de banda. Detecta diferentes tipos de ataques sobre o equipo que amosa a partir de alertas. 

Gufw. Os sistemas linux veñen tamén por norma xeral con algún firewall instalado, habitualmente iptables. Gufw ofrece unha interface gráfica para configurar iptables e definir as regras e filtros para as comunicacións de rede do dispositivo. Na maioría de distribucións de Linux vai estar dispoñible dende os repositorios, centros de software ou xestores de paquetes para a súa descarga.

TinyWall. Un firewall moi sinxelo de empregar e apenas molesto. Permite crear regras e ven cunha serie de listas predefinidas de procesos seguros así como dunha base de datos de posible malware. É unha opción sinxela para ampliar a capacidade do Firewall que vén por defecto no Windows. 



ZoneAlarm Firewall gratuíto. É un firewall básico que pode ampliar as funcionalidades pasando á versión de pago. Atópase moi integrado cos sistemas antivirus destacando pola súa capacidade de detección de ataques ou accesos externos (entrantes e saíntes). 


devasa

devasa - Cisco

devasa - Avast

plataformas - Paloalto

comproba se a devasa está activada no teu equipo

¿qué son e para qué serven?

¿cómo funcionan?

configuración en linux


devasa

Actualmente existen varios tipos moedas que funcionan como diñeiro virtual. É diñeiro que só existe en Internet, gardándose como arquivos encriptados aos que só se pode acceder a través dunhas credenciais únicas. O exemplo máis coñecido deste tipo de moedas sería o Bitcoin, empregado en todo o mundo como calquera outra moeda, para intercambios comerciais, pagamentos e transferencias. Estas moedas virtuais poden cambiarse por diñeiro físico segundo a cotización que teñan en cada momento. Moitos xogos e tendas online xa permiten ou fan uso deste tipo de moedas virtuais. Xogos, que por suposto, tamén poden ser obxectivos para o roubo o perda de datos para a súa transferencia por parte dos ciberdelincuentes.

Moeda virtual que se pode cambiar por outro tipo de moeda ou pódese minar (utilizar a capacidade de procesamento do meu ordenador para conseguir bitcoins).


Para operar con Bitcoins eleximos o noso wallet, por exemplo Blockchain

¿cómo crear o noso wallet en Blockchain?

Tamén temos que abrir unha conta nun moedeiro dixital, que será o noso Exchange, por exemplo, coinbase    (poderemos comprar, vender, almacear, enviar e/ou recibir Bitcoins).

Dende a nosa conta poderemos comprar mediante a nosa tarxeta de crédito ou por transferencia bancaria.
Se non temos conta bancaria nin tarxetas de crédito poderemos abrir unha conta en LocalBitcoins onde poderemos comprar a particulares mediante PayPal ou outro medio de pago que teñan establecido.

(os Bitcoins comprados dende LocalBitcoins serán ingresados na nosa conta de LocalBitcoins. Logo poderemos transferilos ao noso moedeiro de Coinbase para gardalos, xa que algunhas operacións só se poden facer dende un moedeiro).

Dende a nosa conta de Coinbase podemos enviar pagos online. Poderemos facer tamén pagos en tendas físicas co noso móbil se temos a APP de Coinbase





Trading

Trading é a actividade de compra-venda de accións, bonos, criptomoedas, divisas, futuros, materias primas, ou sexa, é facer moitas compras e vendas de distintas criptomoedas aproveitando os seus cambios de prezo no corto plazo (as diferencias de prezo ao que se compra e ó que se vende), co fin de obter un beneficio.

Debemos ter moitos coñecementos  xa que nos arriscamos a perder diñeiro se nos equivocamos nas vendas e tamén nas compras que fagamos.

"Beneficios pasados non aseguran beneficios futuros"

Debido á alta volatilidade dos prezos das criptomoedas, podemos gañar ou perder diñeiro moi rápido.

CoinMarketCap permítenos, entre outras cousas, coñecer as distintas moedas, a súa evolución, o seu prezo. (Capitalización de Mercado de Criptomoedas)

Poloniex - casa de cambio  (Se enviamos fondos dende o noso moedeiro Coinbase a Poloniex xa poderíamos facer compra-venda de moitas moedas)

outras casas de cambio:      Bittrex              Kraken

As casas de cambio poñen en contacto a compradores e vendedores. Polos seus servizos cobrarán unhas comisións.

(nelas podemos ver as gráficas para saber a demanda e oferta do prezo dun producto e podemos introducir ordes de compra ou venda de moitas criptomoedas e intercambiar unhas por outras)

eToro permítenos ver, e copiar, operacións de traders con experiencia.






Artigos

¿qué é?       ¿qué é blockchain?              ¿cómo funciona?             ¿estafa ou moeda do futuro?

bitcoin             cronoloxía                     roubo de criptodivisas                       curso


Criptomoedas

¿diñeiro do futuro?   Mineiros ocultos en Google Play

rouban millóns en criptomoedas durante un streaming


Pagos con criptomoedas

Bitpay                        CoinPayments




Bitcoin

 Os bots son programas informáticos que se fan pasar por persoas en Internet, como por exemplo, xogos en línea, casinos en línea en xogos de azar con apostas como son o póquer ou a ruleta, redes sociais ou programas de mensaxería instantánea.

Estos programas interactúan cos usuarios de ditos servizos e, como poden funcionar de maneira autónoma e independente e utilizar a capacidade de cálculo dun ordenador, poden existir un gran número deles realizando unha labor que sería moi costosa de facer por unha persoa.

Poden ter un uso lexítimo como, por exemplo, para atender un servizo de axuda en línea, para adquirir información nun servizo de soporte pero tamén un uso ilexítimo como propagar SPAM e malware en redes sociais ou a través de mensaxería instantánea, ou conseguir ganancias económicas en xogos en línea.

A palabra bot también se utiliza para referirse a un membro dunha botnet ou conxunto de equipos infectados controlados remotamente por un atacante (ciberdelincuente). 

O ciclo de vida dunha botnet sería o seguinte:

1.- A persoa atacante envía un troiano e infecta ao usuario.
2.- O atacante forma unha rede de miles de equipos que controlará por un servidor Command and Control. Unha vez que o atacante teña unha rede de ordenadores infectados pode incluso vendela a terceiros.
3.- Unha terceira parte malintencionada compra acceso á botnet para realizar accións maliciosas, como por exemplo: envío de Spam; Fraude de clicks; ataques de denegación de servizo distribuídos (DDoS).
Os equipos infectados obedecerán as ordes do ciberdelincuente, de forma que éste disporá dun exército de equipos listos para realizar operacións maliciosas en internet en calqueira momento.
4.- Lánzase o ataque distribuído (por exemplo para enviar millóns de correos publicitarios)

Bots conversacionais       Rebotify

Jaku - o inicio dunha nova campaña de botnets

¿Qué é un bot?             ¿Qué é unha botnet?  - OSI          Exemplo               ¿qué son?

¿canto costa tumbar unha páxina web?

ciberameazas - Cybercamp               Top 5        detección de botnets basadas en DNS

Necurs

modelado de comportamento                redes zombies            botnet DDoS

Carna Botnet               Beebone       Dorkbot          fraude publicitario

Google consegue acabar con Chamois

Pony

ZeroAccess       ZeroAccess volve     9 millóns infectados

ZeroAccess estaba especializada en minería de Bitcoin e clicks fraudulentos.

Zombies na rede 

Detección e bloqueo de botnets

                                                     
Xeolocalizar direccións IP

Software

                          Non practicar nunca en entornos reais!

Flu-Project é unha botnet creada con fins educativos e co obxectivo de axudar a desenvolver novas ferramentas antimalware.

Flu - troiano educativo.

Está composta por 2 elementos: o cliente (cada nodo, ordenador infectado é un cliente. Nel estará o troiano) e o servidor (o atacante), "Command And Control".

Utiliza tamén Apache e BeEF (The Browser Exploitation Framework)

Os pasos serán: Infección, explotación, detección e desinfección.

Troianización de equipos

exemplo XSS      extracción de hashes e contrasinais


Infografías

poden influir na opinión pública

anatomía dun ataque


Contramedidas

comproba se o teu PC forma parte dunha Botnet                          ¿o teu ordenador forma parte ?

cómo saber se o teu ordenador forma parte dunha Botnet

cómo defenderse              ¿qué son e cómo protexerte?               descubre cómo averigualo

¿cómo identificar se o teu dispositivo está sendo usado?


Servizo AntiBotnet da OSI   - info                      Microsoft Safety Scanner                      Botfree

detección e borrado                Norton Power Eraser            KVRT                dd




Bots




Os programas de ransomware impiden acceder aos arquivos ou aos equipos ata que se paga un rescate.
No chamado “Secuestro de datos” ou ransomware os  ciberdelincuentes    bloquean    o acceso aos documentos      cifrando   a  información   almacenada  nos dispositivos,   esixindo   un    pagamento económico    para   entregar un   contrasinal que  permita   desencriptar de  novo a información  para recuperala

Artigos

maior ameaza           a maior ameaza           a extorsión é xa o principal problema         ataque masivo

cómo enfrentarse ás ameazas ransomware            Guía empresario - INCIBE

Guía - unha aproximación para avogad@s               guía - varonis

historia dunha molesta ameaza                ImageGate             informe Panda

no more ransom                The No More Ransom Project

jackware                          Petya          listado        recaudacións             

os ciberdelincuentes céntranse no ransomware        Pagos

qué é e como actuar                   ¿qué é ransomware?   - vídeo                  ¿qué é?

técnicas de ocultación, ransomware e TOR: o cocktail para secuestrar o teu ordenador

un perigo que pode secuestrar o teu ordenador

o ransomware propágase a través de credenciais de escritorio remoto

protexe o teu equipo                       ransomware


Exemplos

ataque de ransomware           factura trampa                            WannaCry

Infografías

cómo identificar correos fraudulentos

cómo reaccionar               directrices                            cómo protexerme                 consellos

Contramedidas
                                   servicio antiransomware - INCIBE
Anti-ransom         Anti Ransom

anti-ransomware
                                                                                         guías, ferramentas, tutoriais, foros
aprende a defenderte

backups

comprobar se son vulnerables a WannaCry                    Actualizacións Microsoft

desencriptar - Kaspersky                RansomCloud                        medidas de seguridade

no more ransom

Ransomware



O rexistro de pulsacións é o proceso mediante o cal terceiros non autorizados gardan pulsacións no teclado dos usuarios de forma secreta valéndose dun troiano.

Os programas maliciosos poden utilizalo para roubar nomes de usuario, contrasinais, datos de tarxetas de crédito, combinacións de teclas e outros datos sensibles porque recolle e garda unha lista de tódalas teclas pulsadas pola persoa infectada.

¿Qué é?

Keylogger - Avast


Descubren un keylogger camuflado nun cargador USB

Interceptar comunicacións entre teclados inalámbricos

USB Rubber Ducky


Contramedidas

Keyloggers e proteccións de credenciais en banca en liña


Software

LKL Linux

Revealer - memoriza todo o escrito en arquivos log, txt ou por correo electrónico, incluíndo o login e contrasinal en calquer aplicación ou páxina web que se acceda, así como calquier caracter que se teclee ou por simplemente mover o rato, informando da hora e data de cada proceso feito, con capacidade para facer capturas de pantalla e de monitorización remota.
Pode ser utilizado como sistema de control parental.

Perfect Keylogger - monitoriza todas as actividades realizadas no equipo infectado, almaceándoas nun log. Graba a información introducida dende o teclado, realiza capturas de pantalla e de almacena as páxinas visitadas e os programas executados.

Keylogger


Os troianos son programas maliciosos (malware) que se fan pasar por programas lexítimos pero en realidade esconden funcións perxudiciais, tendo tamén a capacidade de autoreplicarse.

Os troianos son programas que se ocultan ou esconden en programas lexítimos, como aplicacións de ofimática, facturación, documentos de traballo, fotos, etc. para proporcionar acceso non autorizado ao sistema infectado. A súa propagación requiere da acción directa do usuario para a súa descarga e instalación.
Os troianos especializáronse no roubo de credenciais bancarias e son unha das maiores amenazas na actualidade, pola proliferación deste tipo de código malicioso, moi utilizado polos ciberdelincuentes.

O seu nome vén en honor ao cabalo de Troia do poema a Ilíada como metáfora do xeito en que se instalan ou infectan aos dispositivos. Este tipo de malware normalmente instálase coma outro programa no que temos confianza, é dicir, aceptamos o regalo do programa que realmente queremos e o instalamos voluntariamente sen saber o que leva oculto dentro.

Por norma xeral, permanecen ocultos funcionando dentro do programa que queríamos, pero ás agachadas adícanse a recoller información ou permitir o acceso remoto ao noso equipo. O programa anfitrión continua funcionando correctamente ao igual que o resto de programas do equipo, e o rendemento do mesmo apenas vese alterado.

Empréganse por parte dos ciberdelincuentes para:
Abrir portas traseiras ou backdoors. Que permitan acceder de maneira remota aos dispositivos.
Espiar e roubar. Agardando monitorizando e rexistrando as contas e contrasinais de acceso a servizos web e contas bancarias, pagos con tarxetas de crédito e similares que poden enviar a través de Internet aos seus propietarios.
Converter o dispositivo en Zombi. O control do equipo pasa a formar parte dunha rede ou botnet controlada dende fora é que se pode facer actuar de forma conxunta para atacar sitios web ou outros ataques polo estilo.
Enviar SMS de pago. Se o troiano está nun dispositivo con esta capacidade pode facer que envíe mensaxes de alto custe a teléfonos Premiun ou de pago.

Cabalo de Troia -Homero


Existen diferentes tipos, en función da forma en que afectan ao comportamento do equipo infectado:

Backdoors, ou troianos de acceso remoto, que proporcionan un acceso total do equipo para que o atacante poda realizar calquer tarefa nel.

Keyloggers, ou malware que rexistra as pulsacións que realizamos co teclado, permitindo averiguar as contrasinais ou cualquer outro tipo de información privada que tecleáramos.

Stealers, que acceden e rouban información privada almacenada nos equipos para enviarllas ao atacante. Información como as contrasinais que se almacenan ou memorizan nos diversos programas como navegadores, mensaxería instantánea ou correo electrónico.

Ransonware, que ten como obxectivo bloquear e secuestrar o acceso a un equipo de traballo ou á información que contén -cifrando o contenido bloqueado-, co fin de pedir un rescate económico a cambio do seu desbloqueo.


Artículos

así actúa un troiano

cómo consiguen os troianos bancarios burlar a verificación en 2 pasos


Troiano

Os vermes, a diferencia dos virus, propáganse cando se comparte un arquivo de forma automática, poden replicarse independientemente dun arquivo como un documento ou unha folla de cálculo e, polo tanto, non requiren interacción humana para replicarse. Os sistemas de mensaxería instantánea e as redes de intercambio de arquivos (P2P) foron obxectivo de numerosos vermes informáticos.

Os vermes adoitan aproveitar as vulnerabilidades dos sistemas operativos ou das aplicacións instaladas (sobre todo nas que non están debidamente actualizadas), sin que a persoa usuaria teña que interactuar e a súa velocidade de propagación é moi alta en comparación cos virus, alcanzando zonas xeográficas moi amplias. 
As técnicas de propagación dos gusanos son usadas por outros tipos de código malicioso.

É tamén habitual en móbiles.


vermes informáticos - Avast

Historia de Conficker

I love you aproveitaba que Windows oculta as extensións coñecidas simulando así ser un arquivo de texto. Para evitalo podemos seleccionar, "mostrar arquivos ocultos"

Stuxnet            ¿usarías un usb atopado na rúa?

os trucos dos cibercriminais

Vermes

Son programas capaces de crear copias de sí mesmos, de forma que adxuntan estas copias a outros programas lexítimos ou en zonas especiales de soportes de almacenamento, como no caso dos discos duros ou os sistemas de almacenamento externo. 
Necesitan da intervención do usuario para propagarse, utilizando diversas vías para conseguilo como inxeniería social, descarga de arquivos, visita a páxinas web maliciosas, utilización incorrecta de dispositivos externos de memoria ou correo electrónico.

Os virus son un tipo específico de malware. Para a súa propagación necesitan de certa interacción por parte da persoa usuaria (infección e propagación)

 Os virus poden deseñarse para producir todo tipo de problemas nun ordenador, como volverlo máis lento, bloquearlo ou impedir o acceso á información.

Características dos virus:
Infectan a outros arquivos, poden mutar, poden cifrarse, altera datos, corrompe arquivos, ten capacidade de propagación.



fauna e flora do mundo dos virus

Falsos antivirus

¿qué é o roge software ou FakeAV?                           exemplo

¿qué son e cómo evitalos?

falsos antivirus e antiespías

cuidado cos falsos antivirus

¿cómo identificar un antivirus falso?

antivirus falsos en Google Play

coidado cos FakeAV en android

o negocio dos falsos antivirus


Infografías

10 antivirus online e 10 consellos


Contramedidas

Antivirus e antimalware na rede              Kaspersky

os principios fundamentais dos antivirus

tests en entorno de probas (sandbox)

emular máquina virtual                      Sandboxie           Sandbox        ¿qué é unha sandbox?

Análise heurístico: Consiste no método, estratexia ou técnica empregada para facer máis doada a resolución de problemas. É unha técnica utilizada para detectar virus que nese momento son descoñecidos.

SignatureMiner - ferramenta de análise e homoxeneización de sinaturas de antivirus

Utilidades en Linux


virus


O malware (Programas maliciosos, malicious software) engloba aos programas perigosos como virus, vermes, troianos e programas espía.

O obxectivo deste software é danar ou infiltrarse sen o consentimento do seu propietario nun sistema de información. Tamén pode ter como fin o borrado ou roubo de información, denegación de servizo, control remoto ou outros fins.

Outro tipo de malware é o Adware ou malware publicitario. O seu obxectivo é amosar publicidade.

Tamén está o Spyware ou programas espía co obxectivo de roubar datos.

O ciclo de vida do malware é o seguinte:

.- Deseño (a programación do malware).
.- Propagación (instalar o malware nas máquinas das persoas a infectar).
.- Execución ( o malware comeza a facer as accións para as que foi deseñado). Por exemplo, roubar datos, mostrar publicidade, destruir información,....
.- Detección (Empresas antimalware encargadas de analizar arquivos diariamente).
.- Incorporación (unha vez é detectado o malware incorpórase á súa base de datos).
.- Eliminación (o programa antimalware pode detectar o malware).

Malware é o termo empregado para definir ao software malicioso.  (MALicious softWARE). 

Este tipo de programas denomínanse maliciosos xa que os seus obxectivos cando se instalan nun dispositivo é danar o seu funcionamento e os seus datos, obter ou roubar a información almacenada neles ou utilizalos de maneira remota para usos dos que non terán coñecemento os seus propietarios. 

Segundo o tipo de malware os seus efectos poden ser máis ou menos graves. Algúns tipos de malware limítanse a amosar publicidade ou forzar a apertura da páxinas web non desexadas. Outros en cambio poden ter efectos moito máis perigosos.

Algúns virus ou malware están programados para borrar información persoal como vídeos, fotografías, todo tipo de documentos, contactos e outra información de valor que almacenemos. Para facelo empregan diferentes tipos de borrado, o cal pode facer moi difícil recuperar a información sempre e cando non se dispoña dunha copia de seguridade. Na liña disto, un dos máis populares é o que se da en chamar “Roubo de datos”, tanto de información bancaria como das administracións públicas, para obter beneficio económico, suplantacións de identidade ou para facela pública.

As suplantacións de identidade son moi perigosas xa que poden supoñer dende perdas económicas ata permitir cometer delitos facéndose pasar por nós, polo que se existe unha sospeita fundada de suplantación de identidade cómpre poñelo en coñecemento das Forzas e Corpos de Seguridade do Estado (FCSE) canto antes. 

Acceder á nosa información bancaria pode permitir a compra de produtos por Internet ou que se fagan transferencias dende as nosas contas, coas correspondentes perdas económicas e de tempo en xestións para resolvelas.

Qué é o malware          


Artigos

¿Qué é o malware? - SANS

diferentes tipos de malware - INCIBE

¿cal é a diferencia?            ¿cal é a diferencia?

malware - Wikipedia

orixes & evolución

7 virus

APPs con malware - Google Play

capítulos pirateados infectan PC

detectan malware que non se elimina ao reinstalar o sistema

malware e ferramentas de seguridade en Mac OS



fundamentos do malware

5 tácticas



informe

intrusións sen malware

sentencia responsabilidade bancos

os 10 tipos de malware máis buscados

os móbiles

o circuito comercial do malware en Android


estratexias de defensa frente a epidemias

tipos de malware máis perigosos                 3 tipos         8 tipos         informes

exemplos - TeamSpy            Cabir               CopyCat               

exemplos de malware


Docs

malware financieiro - IBM

ciberameaza - Cybercamp

ciberataques - ISACA

evitar infeccións

Guía de resposta a unha infección por malware

PDF infectado - metasploit

Infografías

aprende a identificar correos maliciosos

software malicioso en dispositivos móbiles

Antimalware






NPE












Ferramentas antiransomware - TrendMicro

ferramentas de análise - European Advanced Cyber Defence Centre (ACDC)

listaxe antivirus

ferramentas adicionais


Antivirus na Rede










comprobar ligazóns webs










VirusTotal                       VTchromizer




comprobar direccións correo




Network Total - analiza pcap



Ferramentas

Redline - análise de malware en RAM. Analiza procesos e servizos

eliminación de sofware malintencionado de Windows

Cisco   protección ante malware avanzado

CryptoClipWatcher alerta se a dirección da criptomoeda de destino é modificada

Ferramentas McAfee

Malware Analysis Appliance - Blue Coat - Symantec

Windows


Tabletas

Avast

Malwarebytes Anti-malware

antivirus para tabletas


iPhone - iPad

Avast

Avira


Consellos


como na vida mesma, sentido común, xa que moitos timos virtuais gardan similitudes cos do mundo real no que respecta a xogar coa inxenuidade, avaricia e credibilidade das persoas.
“Non aceptar nada de descoñecidos”, nin programas, nin correos, nin premios, … igual que non nos cremos que alguén chame á porta a darnos un agasallo, o mesmo vai pasar cos correos electrónicos e similares.
Instalando software de seguridade nos dispositivos: Antivirus, Firewall, programas Anti-Spyware, etc.
Configurando axeitadamente os axustes dos navegadores e outros programas.
Mantendo os sistemas operativos e demais programas actualizados.
Activar os filtros de correo electrónico e marcando correctamente as mensaxes de Spam como tales para que o xestor ou cliente de correo os poida aprender a identificar e asociar no futuro.

malware

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -