lunes, 27 de junio de 2011

NOTICIAS

Malware para Android se propaga a través de anuncios

Expertos en seguridad han alertado de la propagación de un malware apodado GGTracker que logra entrar en dispositivos Android a través de falsos anuncios publicitarios colocados en el Android Market.

La seguridad de la plataforma Android está más que nunca en entredicho tras la retirada de un buen número de aplicaciones fraudulentas que circulaban por la tienda de aplicaciones de este sistema operativo.

Google ha realizado algunos cambios y ha reforzado el control para evitar casos de aplicaciones falsas. Por este motivo los ciberdelincuentes están tratando de encontrar vías alternativas a través de las cuales infectar a los usuarios de smartphones y tablets Android. Eso es precisamente lo que hace GGTracker, un nuevo malware que se camufla bajo publicidad que se coloca dentro de diversas aplicaciones del Android Market.

Según los investigadores de Lookout Mobile Security, este malware trata de atraer a usuarios con anuncios de temática pornográfica y de otros que prometen aumentar la duración de la batería de sus dispositivos. Si el usuario da clic en la trampa y pincha en el anuncio será redirigido a una página con un diseño similar al del Android Market en la que se encuentra la aplicación maliciosa. Una vez que se ha descargado, GGTracker suscribe al usuario a servicios de envío y recepción de SMS de pago sin que éste sea consciente. 



Hackers se apresuran a explotar un fallo de IE recién parcheado

Días después de que Microsoft solucionara once fallos en Internet Explorer, Symantec ha detectado ataques contra una de las vulnerabilidades.

El pasado martes, en el programa de actualizaciones de seguridad mensuales los segundos martes de cada mes, Microsoft lanzó un total de 16 boletines que solucionaban, entre otras cosas, once fallos en su navegador, Internet Explorer. La mayoría de los expertos de seguridad habían colocado la actualización de Internet Explorer como una de las prioridades, y pidieron a los usuarios de Windows que aplicaran el parche de seguridad a la brevedad.

Parece que los investigadores tenían razón porque la vulnerabilidad ya se está utilizando, aunque por el momento, aseguran desde Symantec, solo hay ataques limitados. Joji Hamada, investigador senior del equipo de respuesta de seguridad de Symantec, dice que la compañía ha encontrado un exploit en un site comprometido que automáticamente descarga un archivo malicioso cifrado en el PC de cualquier usuario que esté utilizando una copia no parcheada de Internet Explorer 8. Una vez en el equipo de la víctima, el malware contacta con un servidor remoto y recibe las órdenes.

En su boletín de seguridad, Microsoft calificó la vulnerabilidad de IE como ‘crítica’, su mayor nivel de amenaza, para IE7 e IE8 funcionando en cualquier versión de Windows, y para IE6 en Windows XP. Para IE6 en Windows server 2003 la calificación de Microsoft fue de ‘moderada’. Los usuarios que no hayan podido aplicar el parche de seguridad pueden evitar el peligro desactivando JavaScript, para lo cual deben ir al menú “Herramientas”, después “Opciones de Internet”, escoger la pestaña de “Seguridad” y en la zona de “Internet” pulsar en”Nivel de Usuario” y en la caja de “ajustes” pulsar sobre “desactivar” en la opción de “Activar scripting”. 


FUENTE: Diario Tecnológico

No hay comentarios:

Publicar un comentario