Consejos para evitar que ataques a su PC o que sea infectada por un virus

Los delincuentes informáticos apuntan a un mercado que va en crecimiento.

El número de usuarios de Internet, en todo el mundo, llegó a fines de enero a los 2.000 millones, según la Unión Internacional de Telecomunicaciones (ITU), la agencia de las Naciones Unidas para los asuntos relativos a la tecnología de la información y la comunicación.

En cambio, a principios de 2000, sólo había 500 millones de usuarios de teléfonos móviles a nivel mundial y 250 millones de internautas.

Se trata de un mercado lleno de oportunidades para los «hackers», porque millones y millones de esos usuarios no practican normas elementales de seguridad informática.

En este contexto, quienes navegan por la web y descargan contenidos de ella, no sólo deben tener en cuenta la importancia de la actualización de sus equipos, sino que también tienen que ser concientes de que deben hacer un uso responsable y seguro de las nuevas tecnologías.

En esta nota encontrará consejos prácticos para descubrir si su computadora fue “hackeada” o infectada con un virus informático.

Diccionario de problemas
La seguridad informática tiene su «Talón de Aquiles» en las fallas en el software de las computadoras, que crean deficiencias en el entorno general de la PC o de la red.

Las vulnerabilidades también se pueden crear por configuraciones incorrectas de la máquina o del entorno de seguridad.

En consecuencia, las amenazas podrían traducirse en daños para la computadora o sobre los datos personales que en ella se almacenan.

¿Cuáles son estas amenazas? Según la clasificación del antivirus Norton, son cuatro:

* El spam por e-mail es la versión electrónica de la correspondencia indeseada. Consiste en el envío de mensajes que el usuario no tiene intenciones de recibir. Generalmente, se trata de anuncios no solicitados, dirigidos a un gran número de destinatarios. El spam es un problema serio de seguridad, ya que se usar para transmitir caballos de Troya, virus, gusanos, códigos espías (spywares) y ataques de “phishing” direccionados.
* El spyware se puede obtener por descarga de sitios web, mensajes instantáneos y de e-mail y conexiones directas para el compartimiento de archivos. Además, un usuario puede recibir un spyware, sin saber, al aceptar un contrato de licencia del usuario final de un programa de software.
* El phishing es básicamente un ardid en línea de falsificación, y sus creadores no pasan de falsificadores y ladrones de identidad especializados en tecnología. Ellos usan spams, sitios web maliciosos, mensajes instantáneos y de correo electrónico que procuran que las personas revelen informaciones privadas, como números de cuentas bancarias y de tarjetas de crédito.
* El malware es una categoría de código malicioso que incluye virus, gusanos y troyanos. Los programas de malware destructivos utilizan herramientas de comunicación conocidas para esparcirlas. Por ejemplo, gusanos enviados por e-mail y mensajes instantáneos, caballos de Troya provenientes de sitios web y archivos infectados con virus obtenidos por download de conexiones punto a punto. El malware también intenta explotar las vulnerabilidades existentes en los sistemas, tornando su entrada discreta y fácil.

Claves para navegar en la web con seguridad
Cuando el usuario tiene una sesión de navegación por el ciberespacio, una de las herramientas más populares de Internet se puede convertir en una víctima del phishing y el spyware, en especial si su máquina no fue actualizada en cuanto al software.

En el caso del phishing, se trata de sitios web fraudulentos, que se usan para robar datos personales. Estos ataques redirigen a las víctimas para un sitio web falso donde el código malicioso se obtiene por descarga y se usa para colectar informaciones privadas.

Por lo tanto, cuando se visita un sitio, hay que digitar la dirección directamente en el navegador, en lugar de seguir un enlace. Además, es recomendable entregar solamente informaciones personales en sitios que tengan «https» en la dirección de la web o un símbolo de candado en la parte inferior del navegador. Tampoco se debe suministrar datos personales a ninguna solicitud no requerida en la web.

Muchos programas “gratuitos” obtenidos por descarga (“download”, en inglés) de la web instalan softwares que controlan su comportamiento y exhiben anuncios indeseados. De esta forma, algunas páginas intentarán instalar spyware cuando usted las vaya visitar.

Para evitar estos problemas, se debe usar un cortafuegos («firewall», en inglés) para bloquear las solicitudes no requeridas de comunicación de salida. Además, no hay que aceptar, ni abrir, cajas de diálogo de error sospechosas en el navegador.

En cuanto a las vulnerabilidades, una falla de este tipo en el mencionado navegador puede crear una deficiencia en la seguridad de la computadora, propiciando una oportunidad para que algunos sitios hagan la descarga de códigos maliciosos.

¿Qué se debe hacer? Instalar actualizaciones de productos y patches de seguridad, mantener el navegador de la web actualizado con los últimos parches, verificar si la computadora está configurada con seguridad y protegerse con un cortafuegos personal.

Para proteger sus mensajes instantáneos
La mensajería instantánea es una de las herramientas predilectas de los delincuentes informáticos. Por ejemplo, en el caso del malware, se lo puede identificar en anexos de mensajes instantáneos, así como anexos de e-mail, pueden contener virus, caballos de Troya y gusanos destructivos.

Algunos gusanos nuevos usan el software de mensaje instantáneo para enviarlos a todos los miembros de la lista de amigos.

¿Qué hacer para proteger las conversaciones de estos códigos? No abrir anexos ni hacer clic en enlaces de la web enviados por desconocidos. No hay que enviar archivos por el programa de mensajes instantáneos. Y si alguien de la lista de amigos manda mensajes, archivos o enlaces de websites extraños, se debe cerrar la sesión de mensaje instantánea.

El spam también llegó a la mensajería instantánea: algunos spams pueden contener lenguaje ofensivo o enlaces para sitios web con contenido inadecuado.

Para no caer en estas trampas, es conveniente rechazar todos los mensajes instantáneos de personas que no estén en la lista de amigos. Y no hacer clic en enlaces en programas de dichos mensajes, salvo que sean esperados y de origen conocido.

Sin embargo, se debe tener en cuenta que la mayoría de ellos aún pasa estas comunicaciones sin criptografía por Internet, exponiendo conversaciones particulares a todos que puedan encontrar una manera de interceptarlas.

Por lo tanto, nunca hay que enviar informaciones personales por medio de estos programas; se debe mantener el software de mensajes instantáneos y el de seguridad actualizados y al sistema operativo.

Para protegerse cuando comparte archivos
Las redes persona a persona (peer-to-peer) son caminos muy recurrentes que utilizan los delincuentes informáticos, porque pueden acceder fácilmente a las computadoras de los usuarios.

Para ello, emplean diferentes técnicas. Por ejemplo, para diseminarse en forma veloz, colocan malware en directorios compartidos con nombres de archivos atractivos.

Además, algunas amenazas de malware usan redes punto a punto para establecer comunicaciones a partir de un sistema infectado.

Para prevenirse, se debe verificar todos los archivos usando una solución de seguridad en Internet antes de transferirlos al sistema. Y solamente transferir archivos de origen conocido.

Pero algunos programas de publicidad (“adware”) pueden estar integrados a versiones “gratuitas” de programas para compartir archivos.

Por lo tanto, siempre se debe leer con atención el contrato de licencia de usuario final al momento de la instalación, y cancelar si otros “programas” se instalan como parte del software deseado.

Además, hay que proteger datos personales, limitando los ficheros y los archivos que se pueden compartir en la red punto a punto.

Uso responsable
La empresa de seguridad informática Trend Micro elaboró un listado con las siguientes recomendaciones para evitarse dolores de cabeza con “hackers” y virus:

No abrir mensajes de e-mail procedentes de remitentes desconocidos
Tras analizar las campañas de spam en 2010, se observó que mientras los spammers permanecían activos, no se registraron cambios en las tácticas que utilizaban. Los “spammers” continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

Continuar verificando la autenticidad de los mensajes de e-mail
Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos. De este modo, se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware.

Es conveniente revisar detenidamente cada mensaje de e-mail que llegue al buzón.

Utilizar herramientas para verificar el correo electrónico
Confiar en el propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta.

Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

No hacer clic en links no verificados
La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clic.

Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

Mantener la práctica de volver a la fuente
Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen, con el fin de asegurarse de que proporcionan estas descripciones sensibles.

Repasar el concepto de ingeniería social
Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social es ampliamente utilizada.
Cuanto más se conozca sobre el panorama de las amenazas, más seguro se estará cuando se esté conectado en línea.

Detener la descarga de archivos procedentes de fuentes poco seguras
Nunca descargar archivos de páginas dudosas.

Continuar con el hábito de analizar los archivos antes de su descarga
Si no se puede prescindir de la descarga de archivos, es preciso asegurarse de escanearlos previamente.

Utilizar un software de seguridad de confianza, para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos, añade una importante capa de protección adicional.

Comenzar a leer los acuerdos de licencia para el usuario final
Los contratos de licencia son, por lo general, largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.

Detener la navegación móvil insegura
No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su teléfono inteligente (“smartphone”).

Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

Seguir las mejores prácticas de navegación y búsqueda a través del móvil
Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como también la seguridad de los datos almacenados en el dispositivo. Hay que ser selectivo al descargar e instalar aplicaciones móviles, ya que se están utilizando en algunos ataques.

También se debe navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible.

Prestar más atención a los detalles
Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing.

No usar software sin licencia
El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

Realizar descargas de actualizaciones de software de forma regular
Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.

fuente:http://www.iprofesional.com/notas/111453-Sepa-cmo-descubrir-si-su-PC-est-hackeada-o-infectada-por-algn-virus-informtico

Virus Multiplataforma Badbunny gusano inofensivo

Badbunny, también conocido como SB / BadBunny-A ( Sophos ) y StarOffice / BadBunny ( McAfee ), es un gusano multi-plataforma escrito en varios lenguajes de scripting y distribuido como documento OpenOffice contiene un macro escrito en StarBasic .

Descubierto el 21 de mayo de 2007, el gusano afecta el comportamiento de los populares IRC programas mIRC y X-Chat , haciendo que enviar el gusano a otros usuarios.

Si la macro se abre se carga el virus llamado Perl.Badbunny. Después de arrancar, se muestra una pornográfica imagen de un hombre vestido de conejo con una mujer en el bosque.

 

El porno en la red, fuente inagotable de malware

Según un reciente estudio, el contenido pornográfico que inunda la red es uno de los principales focos de archivos maliciosos, estafas y todo tipo de malware.

En concreto, un 63% de los usuarios que accede a páginas web de pornografía admite haber tenido problemas relacionados con el malware más de una vez como consecuencia directa de utilizar este tipo de páginas.

Además de los riesgos que conlleva acceder a estos sites, el estudio también demuestra una vez las proporciones que adquieren en la red este tipo de contenidos, ya que nada menos que el 72% de los encuestados asegura haber accedido a sitios web con contenido para adultos.

Una vez más llama la atención las diferencias entre hombres y mujeres a la hora de buscar contenidos pornográficos, ya que de todos los encuestados que admitieron entrar en estos sites, el 78% fueron hombres y tan sólo el 22% mujeres.

Además, el estudio revela que la mayoría de los usuarios acceden a este tipo de páginas desde los ordenadores de sus casas, pero destaca que una cuarta parte de los internautas que visitan contenido pornográfico lo hacen desde su lugar de trabajo.

En este sentido los responsables del estudio recomiendan “pensarse bien si realmente vale la pena poner en peligro sus sistemas, sus datos y su puesto de trabajo por acceder a este tipo de webs”, según apunta Jocelyn Otero, responsable de marketing de BitDefender.

fuente:http://www.theinquirer.es/2011/01/27/el-porno-en-la-red-fuente-inagotable-de-malware.html

El sitio Argentino Paginas Amarrillas se encontraria infectado

Asi lo informo el blog de seguridad informatica blog.segu-info.com.ar:

En el día de hoy nos han reportado (gracias Lucas) que el sitio de Páginas Amarillas y Páginas Doradas (el mismo sitio en realidad) ha sido modificado para agregar un script dañino que conduce a la descarga de un malware.

Si se realiza la verificación a través de Google Safe, efectivamente se muestra que el sitio estuvo infectado hasta el 6 de enero de 2011 si bien no se informa de su estado actual.

Desde Segu-Info, luego de analizar el código fuente de la página  no hemos podido corroborar que actualmente el sitio continúe infectado pero en algunos sitios enlazados y ajenos a Páginas Amarillas mantienen la infección, tal y como se ve en el código fuente de uno de ellos (Cardiosur):

El script mostrado en la imagen es detectado por varios antivirus como dañino y es fácilmente comprobable que efectivamente la infección existe en dichos sitios.

Volviendo al caso de Páginas Amarillas, al parecer el sitio fue limpiado pero sin embargo Microsoft Security Essentials sigue mostrando el siguiente mensaje al ingresar al sitio hoy (24/01):

Si alguien ha experimentado mensajes similares de otros antivirus en los sitios almacenados o puede confirmar algún otro dato, sería bueno que lo comente.

fuente:http://blog.segu-info.com.ar/2011/01/paginas-amarillas-de-argentina.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+NoticiasSeguridadInformatica+(Noticias+de+Seguridad+Informática)

GNU/Linux: ¿Cómo eliminar troyano Waterfall screensaver backdoor?

Nombre completo: Trojan.LINUX/Waterfall
Tipo: [Trojan] – Caballo de Troya: programa que parece beneficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [LINUX] – Linux

NOTA: El salvapantallas ha sido eliminado de la web de Gnome-Look.

El troyano sustituye  auto.bash archivo, se instala en / user / bin /, junto con un archivo llamado gnome.sh que pone en el archivo / etc / profile.d / directorio

Se encontraba en Gnome-look como .deb decia ser lo que es un salvapantallas pero dentro del paquete contenia el codigo malisioso.

El objetivo del troyano es hacer parte al PC infectado de un ataque de denegación de servicio distribuido (DDOS)

PARA ELIMINARLO ESCRIBIR EN UNA TERMINAL

sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh /usr/bin/index.php /usr/bin/run.bash && sudo dpkg -r app5552

 

GNU/Linux: Virus que pueden correr con Wine

Klez

Increíblemente, Klez arrancó, pero no dejaba de tirar errores acerca de una cosa llamada “ntdll”. Después de Googlear para saber que era lo que Klez debía hacer, me enteré que se supone que busca direcciones de e-mail en tu sistema y se envía a sí mismo en un estilo anti-RFC. No quería perderme algo como esto, así que escribí mi dirección de correo en un archivo .txt en ~/.wine/drive_c/Windows/profiles/nitsuga/Escritorio y volví a correr el virus Esperé unos minutos, y no reciví ninguń mail. Le dí otro vistazo al sumario del virus de Synmantec, y me enteré de que Klez es tan anti-RFC que ni siquiera se molesta de resolver el nombre DNS para el servidor de correro de algún dominio, Simplemente trata con “smtp.nombredeldominio.com”. Mi servidor de correo no se llama smtp.midominio.com, pero el ISP Panix (en donde tengo una cuenta shell) es el que tiene el host, así que edité mi archivo .txt y probé de nuevo. Tras esperar media hora, no pasó nada. ¿Acaso había algún problema de red con Wine? Descargué ua copia de putty, que funcionó. Panix debe estar bloqueando a Klez via una expresión regular o algo así. Le doy a Klez 2/5 Tuxes por correr, pero no hacer lo que debería.
MyDoom

MyDoom me llegó en lo que parece ser un archivo .zip, pero no puedo ni descomprimirlo. No puede ser más Linux-incompatible. 0/5 Tuxes
Sobig

Según ClamAV, Tenía dos versiones de Sobig. Ambas se ejecutaron.Se supone que Sobig crea un archivo winstt32.dat. No había ningún archivo llamdo así en mi carpeta drive_c. Tampoco me envió ningun email. 2/5 Tuxes, es tan compatible con linux como Klez.
Gusano SCO

¿Un virus diseñado para hacer una taque DoS a SCO definitivamente debería ser comparible con linux, verdad? Segun ClamAV, el gusano SCO es simplemente una variante de MyDoom, pero contrario a éste pude descomprimir el archivo .zip en Linux.

No solo arrancó, ¡sino que ademas creó el archivo at ~/.wine/drive_c/Windows/System/shimgapi.dll! Desafortunadamente, eso es todo lo que hizo antes de terminar. Es decir, si al menos se hubiera quedado ejecutando hubiera tenido suficientes ganas de cambiar el reloj del sistema al 3 de Febrero de 2004 para entrar en la diversión del DoS! Debe ser necesario Windowos para que pueda realizar su fechoría. Le doy 3/5 Tuxes por al menos hacer algo. Ademas, quienquiera que modificó MyDoom pensó en hacerlo un poco más compatible con Linux. A eso es a lo que llamo progreso.
SomeFool

La primera generación del gusano SomeFool (Netsky.D) Se instaló en winlogon.exe sobre Wine, y, además, parece haberse quedado en algún tipo de loop infinito, ¡Creando un efecto realmente negativo en la performance de mi PC con Linux! Le doy 4/5 Tuxes no sólo por iniciarse y hacer algo de lo que debía hacer, sino también por hacer alguna cosa maligna en Linux! — al menos hasta que pulsé Control-C en la terminal desde la que había arrancado wine para matarlo.
Conclusión

De los 5 virus que corrí sobre Wine, ni uno pudo enviar un email o propagarse a sí mismo de alguna forma. Cuando quería formar parte activa en la comnidad de usuarios de Microsoft Windows, ayudando en la propagación de virus (muchos usuarios de Windows parecen pensar que esto es importante viendo como ejecutan cualquier .exe y usan Microsoft Outlook y Internet Explorer) terminé descubriendo que no se puede hacer tan fácilmente con GNU/Linux. Oh, por supuesto podría re-enviar los virus por email a mis mis amigos en mi lista de contactos manualmente, pero ¿Que tiene de divertido eso? Ademas, esos virus editan la línea De: y usan un montón de útiles líneas para Asunto: Como un usuario de GNU/Linux realmente no me quiero perder de funcionalidades tan importantes.

Me inclino a los programadores del virus SomeFool por lograr afectar (aunque temporal y mínimamente) mi experiencia en la PC con Linux. De todos modos, si ese es el mayor daño que puedo causar a mi PC con Linux con un virus de Windows, entonces está claro de que a los desarrolladres de Wine tienen un laaargo trecho para lograr que su proyecto sea realmente compatible con Windows.

Visto en: Jad’s thoughts (en ingles)

GNU/Linux: Cuidado virus que pueden funcionar con Wine

Wine, el servicio de virtualización de aplicaciones de Windows sobre Linux ha avanzado tanto en su desarrollo que puede llegar a ser infectado por virus de Windows. Aunque estamos hablando de afectar exclusivamente a los programas que corran sobre Wine y no, por tanto, al sistema operativo GNU/Linux en cuestión.

Teniendo en cuenta la experiencia relatada en el blog opensourcenerd, en la que de manera totalmente consciente se instala un programa malware que se hace pasar como antivirus, Windows Police Pro, se puede concluir que Wine ejecuta de manera excepcionalmente fidedigna software creado para Windows sobre Linux ya que hasta malware y virus corren de forma correcta.

Tras la instalación, y los múltiples avisos de Firefox de sitio no seguro, aplicación no segura y demás, el sistema de Wine se vio modificado incluyendo explorer.exe, algo que hizo que para limpiar el sistema se tuviera que eliminar (purgar) completamente el paquete y volver a instalarlo.

fuente:http://www.theinquirer.es/2009/10/25/cuidado-virus-en-linux-a-traves-de-wine.html

Troyano peligroso en Android

 

Parece que el éxito de Android, el sistema operativo para dispositivos móviles (teléfonos, PDA, smartphones), ha puesto a este sistema basado en linux en el punto de mira de los creadores de malware. Ya que se acaba de descubrir un peligroso troyano para Android llamado Geinimi

Geinimi puede permitir desde el control remoto del teléfono a la creación de botnets Android y aunque el troyano está dirigido a los usuarios chinos, esto sin duda es una advertencia seria para el resto de usuarios de Android, que en la mayoría de los casos se creen inmunes ante el malware por usar un sistema linux.

La propagación de Geimini ha comenzado, al ser introducido en algunos programas y juegos para Android.

Recordemos que este no es el primer troyano para Android, ya que en el mes de Agosto, kaspersky labs alertó de un troyano que se distribuía mediante SMS

¿ Será Android el nuevo objetivo de los creadores de malware?

Fuente: ZDNet

Más de 60.000 infectados por un virus lanzado en Facebook y Twitter

Los crackers de todo el mundo han visto en las emergentes redes sociales un filón para robar información a los internautas. La proliferación de virus lanzados a través de Facebook y Twitter se ha disparado durante esta última semana y más de 60.000 personas habrían caído en la trampa de una aplicación que asegura ser capaz de decir quién ha visitado su perfil. Para ello, cuando el usuario quiere acceder a esta herramienta debe introducir su nombre de usuario y contraseña así como dar una serie de permisos que autorizan a acceder a su información personal así como a la de su lista de contactos.

El resultado, según publica la empresa de seguridad Sophos en su blog oficial, es la instalación en el ordenador de un virus que se queda latente y que reenvía la información privada de los usuarios a terceras personas. Y que también utiliza la lista de contactos para difundir nuevas invitaciones para que se use la aplicación y aumentar así el número de ordenadores infectados.

Falsas aplicaciones
Pese a que hay usuarios que aseguran tener instaladas aplicaciones que permiten saber quién ha visto nuestras fotos o ha cotilleado nuestro perfil, lo cierto es que muchas de ellas se limitan a mostrar, de forma aleatoria, a usuarios de la lista de amistades asignándoles visitas que nunca han realizado. Hasta ahora, estas aplicaciones no suponían peligro alguno, pero desde el pasado 11 de diciembre se ha alertado de la aparición de virus y troyanos en estas herramientas.

Un estudio de Digiware asegura que uno de cada cinco usuarios de Facebook tienen instalado, sin saberlo, alguna aplicación que encierra un virus, lo que supondría el mayor contagio de la historia de Internet con más de 100 millones de infectados. Los consejos a seguir son los habituales: no confiar en herramientas que no vengan firmadas por una empresa de solvencia y sobre todo no confiar en las sugerencias que puedan llegarnos a través de nuestra lista de amistades.

fuente:http://www.lavanguardia.es/internet/20101223/54093158644/la-curiosidad-mato-al-facebook.html

Virus informatico en la direccion policia@goberno.es

La Policía Nacional advierte en una nota de prensa del envío de spam o correo electrónico basura remitido desde la cuenta policia@goberno.es que contiene un virus informático. La Policía recomienda a quien lo reciba que se elimine directamente el mensaje sin abrirlo y que no se pulse sobre los enlaces que se adjuntan en su interior. Según la Dirección General, su presencia ha sido detectada por agentes especializados en la lucha contra el ciberdelito de la Brigada de Investigación Tecnológica (BIT), encargados de hacer seguimiento de este tipo de correos para evitar su difusión a través de internet.

El correo policia@goberno.es se envía con el asunto «entimación» y los mensajes que contiene se refieren a una supuesta «notificación de asistencia en la audiencia en el procedimiento de investigación de que se trata en esta conducta regional». Además, los correos electrónicos contienen un enlace a notifcación-mpf.scr que, al pulsarlo, descarga un virus troyano de procedencia brasileña que infecta el ordenador del usuario.

La BIT ha solicitado a los ciudadanos que pongan en conocimiento de la Policía Nacional los incidentes que detecten en internet a través de la web http://www.policia.es, con el fin de evitar la difusión de todo tipo de software malicioso.

fuente:http://www.elpais.com/articulo/espana/Cuidado/policia/goberno/virus/elpeputec/20101211elpepunac_1/Tes