martes, 31 de enero de 2017

Vulnerabilidad Netgear riesgo secuestro botnet

Conexión De Red, Router, Red De Datos

Expertos en seguridad han advertido que los routers Netgear contienen defectos que podrían permitirles ser hackeados y que el control fuese asumido por una botnet de estilo Mirai. 


Simon Kenin, investigador de seguridad de Trustwave, dijo que descubrió el problema al intentar descubrir la contraseña de su router.

' Me puse a buscar por internet, y he encontrado 2 hazañas públicamente divulgados en 2014, para diversos modelos que consiguen hacer divulgación de contraseñas sin autenticar.  ¡Booyah! Exactamente lo que necesito,' él dijo. 

Kenin después revisó otro router Netgear para ver si la vulnerabilidad funcionaba, y lo hizo. 

' Comencé a preguntar a la gente que conocía si tienen un equipo de Netgear, por lo que pude probar más routers para ver el alcance de la vulnerabilidad.  Para hacer la vida más fácil para personas no técnicas escribí un script en python llamado netgore, similar a wnroast, para probar este problema ', agregó. 

' Resultó, tuve un error en mi código donde no pasó correctamente el número de unauth.cgi, pasó a passwordrecovered.cgi en lugar de ello, pero de alguna manera se las arregló para conseguir las credenciales... Descubrí que la primera llamada a passwordrecovered.cgi se reparten las credenciales independientemente del parámetro que se envía.  Esto es un bug totalemente nuevo que no he visto en ningún lugar.  Cuando probé ambos errores en diferentes modelos de Netgear, encontré que mi segundo error funciona sobre una gama mucho más amplia de modelos. ' 

Trustwave contactó con Netgear en abril de 2016, informando a la empresa que ha recogido el problema en 16 modelos.  En junio se publicó un parche, pero Trustwave dicé que aún faltan, que sus pruebas encontraron que el tema todavía se aplica en algunos modelos. 

Contactó con la empresa pidiendo una explicación y entonces decidió sentarse a tomar respiraciones profundas y preparándose para hacer una divulgación responsable.  Al final, Netgear tomo la decisión de actuar. 

' Afortunadamente Netgear finalmente nos contactó justo antes de que fueramos a revelar públicamente estas vulnerabilidades.  Eramos un poco escépticos ya que nuestra experiencia hasta la fecha comparable a la de otros investigadores de vulnerabilidad de terceros que han tratado de divulgar responsablemente a Netgear sólo ha servido para acabar frustrados,' dijo. 

' Dos cambios ayudaron a influir en nuestra opinión.  La primera fue que Netgear se ha comprometido a lanzar un firmware para los modelos actualmente sin parchear en una rápida línea de tiempo.  El segundo cambio nos hizo tener más confianza en que Netgear no sólo tomaba en serio solucionar estas vulnerabilidades, también cambiar cómo manejan la información de terceros en general. ' 

' Hemos encontrado más de 10 mil dispositivos vulnerables remotamente accesibles.  El número real de aparatos afectados es probablemente de cientos de miles, si no más de 1 millón,' añade Kenin en su blog. 


' Cualquier persona con acceso físico a una red con un router vulnerable puede explotarla localmente.  Esto incluye espacios wifi públicos como cafeterías y bibliotecas usando equipos vulnerables. Tener la contraseña de admin del router nos da una ventaja inicial en la red.  Podemos ver todos los dispositivos conectados a la red y tratar de acceder a ellos con esa misma contraseña de admin. '

Varón Blanco, Modelo 3D, Aislado, 3D

lunes, 30 de enero de 2017

Hackearon mi Pc, ahora que??

Equipo, Virus, Hacking, Hacker, Troyano

IRC, troyanos, puertas traseras son algunos de los programas maliciosos que se utilizan para hackear los ordenadores. Podemos mirar algunos indicadores que nos indicarán si hemos sido hackeados y luego buscar algún tipo de solución rápida. 

He aquí cómo se puede saber si su equipo con Windows ha sido hackeado

Signos:
  1. Sus contraseñas o la configuración en línea han sido cambiadas
  2. Las contraseñas de cuenta local de su equipo se han cambiado o ve nuevas cuentas de usuario
  3. Está viendo mensajes extraños supuestamente "hechos por usted" en sus redes sociales. O tal vez sus "amigos" están recibiendo mensajes inapropiados, supuestamente de usted.
  4. Sus amigos están reportando recibir spam o correos electrónicos de usted.
  5. Encuentra nuevos programas o barras de herramientas instalados en su ordenador.
  6. Recibe mensajes de falsos antivirus u otro software falso
  7. La velocidad de Internet es lenta
  8. Hay un marcado aumento en la actividad de la red.
  9. El servidor de seguridad está ocupado con varias solicitudes de conexión hacia el exterior
  10. El software de seguridad se ha desactivado.
  11. El navegador ha cambiado la página de inicio por defecto o ha sido secuestrado
  12. El puntero del ratón se mueve automáticamente para realizar las selecciones
  13. Comienza a recibir llamadas de su banco, compañía de tarjeta de crédito, la tienda en línea sobre falta de pagos, movimientos desconocidos en el balance de los bancos, saldos pendientes inesperados o compras no realizadas.
Mensajes de falsos antivirus
Es uno de los signos más seguros de que su sistema ha sido comprometido. Al hacer clic en No o Cancelar para detener los falsos análisis antivirus no obtiene ninguna solución ya que el daño ya está hecho. Estos programas, a menudo hacen uso de software sin parches como el entorno de ejecución de Java para explotar el sistema.
Popups frecuentes al azar
Este problema se asocia sobre todo con sus navegadores y indica que tiene software no deseado o malware instalado en su ordenador.
Las búsquedas en Internet o cambio de la página de inicio
Es un hecho bien conocido que la mayoría de los hackers se ganan la vida mediante la reorientación de su navegador a otro lugar que no es la dirección que se desea visitar. Eso es, sin duda, porque al hacker se le paga por conseguir los clics en un sitio malicioso.
A menudo se puede detectar o identificar este tipo de malware simplemente escribiendo unas palabras relacionadas, muy comunes en la barra de búsqueda de los motores de búsqueda más populares y comprobar si los resultados relacionados con su búsqueda aparecen o no. El tráfico enviado y devuelto siempre será claramente diferente en un equipo comprometido frente a un equipo sin compromisos.

Qué hacer si su ordenador ha sido hackeado

1] Si usted siente que su PC con Windows puede haber sido secuestrado, debe desconectarse de Internet y arrancar en modo seguro, ejecutar un profundo análisis de todo el equipo con el antivirus . Si el software de seguridad se ha desactivado, utilice un buen antivirus ejecutandolo desde un disco externo o USB.
2] También es posible utilizar herramientas especializadas como Norton Power Eraser, un software anti-pirata informático o de una herramienta de eliminación de botnets .
2] Puede eliminar las barras de herramientas falsas del navegador utilizando un software de eliminación de secuestrador del navegador .
3] Abra el panel de control y desinstale los programas que pueden parecer de naturaleza sospechosa.
4] Cuando esté conectado a Internet, abra el símbolo del sistema, (en búsqueda escriba "cmd" sin las comillas y ejecutarlo como administrador) escriba el siguiente comando y pulsa intro:
netstat-ano
  • parámetro -a enumera todas las conexiones del ordenador y puertos de escucha
  • parámetro -n muestra las direcciones y los números de puerto
  • parámetro -o da salida a la ID de proceso responsable de la conexión.

Con una mirada, un administrador de TI podrá mantener una vigilancia sobre los puertos abiertos, y la actividad de la red en el sistema.
Compruebe si hay alguna conexión sospechosa. Tenga en cuenta cualquier conexión que diga "establecido" y el número PID y asegúrese de que todas estas conexiones son conexiones válidas. Si es necesario, pulse Ctrl + Shift + Supr para abrir el Administrador de tareas. A continuación, desplace el cursor del ratón a la pestaña 'Procesos' y pulse la pestaña "Ver", seleccione las columnas y compruebe la columna identificador PID del proceso. Al instante, se mostrará la lista completa de los números de PID. Busque el número que anotó hace unos instantes en la ventana de CMD. En caso de duda, de por terminado el proceso.
5] Instalar una herramienta de monitorización de ancho de banda de manera que pueda ver el uso de su red. Utilice herramientas de rastreo de paquetes para registrar el tráfico de red.
Mantenga su sistema operativo y el software instalado actualizado en todo momento con el fin de cerrar todas las vulnerabilidades de software y el uso de un buen software de seguridad . 

Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.
Virus De La, Pc, Portátil, Infección

domingo, 29 de enero de 2017

Yihadistas y cibermercenarios, peligro latente

Hombre, La Cara, Capó, Hacker
Los Yihadistas todavía tienen que cortar una red eléctrica, paralizar una red de transporte o la banca o tomar el control de una industria clave, y no se supone que sean capaces, pero los expertos dicen que la amenaza de un ciber ataque de este tipo debería ser tomadas en serio.
Los analistas temen que, si bien los grupos extremistas pueden no tener los conocimientos necesarios por sí mismos, podrían contratar a alguien para hacerlo.
"Los ciberataques con estos grandes impactos son poco probables a corto plazo", dijo Guillaume Poupard, jefe del servicio de seguridad digital ANSSI de Francia, en declaraciones a la AFP en una conferencia internacional de seguridad cibernética en Lille, Francia.
"Sin embargo, eso podría cambiar vertiginosamente rápido. Nuestro verdadero miedo, y ya puede estar ocurriendo, es que van a utilizar mercenarios, que van a hacer cualquier cosa por dinero ", dijo Poupard.
El grupo Estado Islámico, Al-Qaeda y otros grupos yihadistas son hasta ahora hacen uso de internet principalmente con fines de propaganda y reclutamiento.
"Las habilidades son complejas, aunque no al nivel de un arma nuclear", dijo Poupard.
"Con unas pocas docenas de personas, y un poco de dinero, pueden conseguir hacer mucho daño."
A principios de este mes, el director de Europol, Rob Wainwright también advirtió sobre la utilización de mercenarios digitales por grupos yihadistas en el Foro Económico Mundial en Davos, Suiza.
"Incluso si no tienen acceso a las capacidades, simplemente pueden comprar en la red oscura, donde hay un enorme comercio de tecnología ciber criminal", dijo Wainwright en una mesa redonda sobre "el terrorismo en la era digital".
"Dicho esto, atacar las infraestructuras nacionales críticas, al menos, de la mayoría de los países no se realiza con facilidad, y es algo que no es tan inmediato y vistoso como disparar armas automáticas en un teatro o en público", agregó.
Hackers ladroned de datos y delincuentes cibernéticos de varios países, a menudo vinculados con el crimen organizado, ofrecen sus servicios en la red oscura.
Dado el anonimato de los sitios, algunos pueden ayudar a yihadistas sin darse cuenta.
"De hecho, ese es nuestro miedo", dijo Poupard.
"A medida que la tecnología mejora, existe la posibilidad de que alguien pueda piratear un sistema muy sofisticado y controlar que los recursos de manera tal que haga el máximo daño en alguna parte." AFP
Signo Nuclear, Signo, Cero Uno


sábado, 28 de enero de 2017

Cuidado VPN para Android con malware!!!


Gracias a la investigación realizada por la Australian Commonwealth Scientific y Industrial Research Organization, ahora sabemos que una gran cantidad de aplicaciones VPN basadas ​​en Android utilizan malware para rastrear los hábitos de navegación de los usuarios.

Una de las razones que la gente empieza a utilizar un VPN en Android es mantener sus datos seguros. Toda la información compartida en línea está cifrado por estas VPN, manteniéndolo oculto de miradas indiscretas.Lamentablemente a día de hoy esto no va a ser siempre el caso cuando se utiliza una solución basada en Android VPN. Cerca del 38% de estas aplicaciones contienen algún tipo de software malicioso para realizar un seguimiento de los hábitos del usuario.
La investigación llevada a cabo por CSIRO analizó un total de 234 aplicaciones de VPN que se encuentra en la tienda de Google Play. Como resultado, más de una de cada tres de estas aplicaciones rastrea la actividad del usuario. Para ello, los desarrolladores añaden código de software malicioso o tácticas Malvertising utilizadas para realizar un seguimiento de las webs que visitan los usuarios.
Para empeorar las cosas, casi cinco de las aplicaciones VPN analizadas ni siquiera cifra el tráfico de Internet. Esto hace que la razón de utilizar una red privada virtual sea algo inútil, si cualquiera puede ver a qué tipos de contenidos acceden los usuario. Además, cerca de ocho de cada diez aplicaciones  permite acceder a datos sensibles, incluyendo detalles de la cuenta de usuario y mensajes de texto. No es el tipo de comportamiento que se espera de una aplicación de VPN, eso es indudable y vergonzoso.
El top 10 de la mayoría de las aplicaciones maliciosas contiene ningún proveedor de servicios importante, y algunos de ellos incluso se han eliminado en el proceso. Es bueno ver a compañías como Google prestar mucha atención a cómo hacer que las aplicaciones maliciosas en su juego en la tienda, a pesar de que están siendo revisadas manualmente. Desafortunadamente, aún se desconoce la magnitud del daño que estas aplicaciones se han hecho en los últimos años.
Lo que es bastante desconcertante, sin embargo, es cómo la mayoría de las personas que instalan estas aplicaciones no dejan una calificación negativa en el Google Play Store. La investigación descubrió sólo el 1% de los usuarios presenta quejas sobre seguridad y privacidad. Esto resulta algo incomprensible, ya que todo el mundo debería estar al tanto de las aplicaciones en que se puede confiar, y las que deben ser evitadas. Si los usuarios no se preocupan de su privacidad en algo estamos fallando los que debemos concienciarnos.
Una forma de que los usuarios puedan detectar lo segura que es una VPN, es mediante la comprobación de la autorización de seguridad que la aplicación requiere. Cualquiera de estas aplicaciones que solicitan acceso a sus contactos, cuentas de redes sociales, u otros servicios no relacionados con el servicio de VPN debe desinstalarla inmediatamente. Por otra parte, los usuarios deben para dejar un voto negativo para esa aplicación en la tienda de Google Play tan pronto como sea posible y de es manera ayudar a otros a evitar robo de datos o espionaje de sus habitos de navegación en Internet.
Informe completo aqui.
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.

viernes, 27 de enero de 2017

FBI forzó a Twitter a revelar datos


Twitter dió a conocer el viernes que el FBI les había remitido dos cartas de seguridad nacional acompañadas de solicitudes de silencio en los últimos dos años.
En una  entrada de blog  en el sitio web de Twitter, Elizabeth Banquero, consejera general asociada para la empresa, publica ambas peticiones de seguridad nacional, redactadas para ocultar las identidades de los usuarios que están siendo seguidos, así como la identidad de los agentes de la ley.
En las cartas del FBI se ordenó a la compañía de medios sociales proporcionar el nombre, dirección, tiempo de servicio y los registros de transacciones de mensajes de los usuarios específicos. Las misivas añaden, sin embargo, que Twitter no debe informar sobre el contenido de cualquier comunicación.
"Estamos animados por el levantamiento de estas dos órdenes mordaza y las recientemente divulgadas por Cloudflare, Google, y Yahoo", escribió Banquero.
"Sin embargo, Twitter sigue estando insatisfecha por las restricciones a nuestro derecho a hablar con más libertad sobre las solicitudes de seguridad nacional"
Twitter presentó una demanda contra el Departamento de Justicia en 2014 en un intento de liberarse de las órdenes mordaza colocadas a la empresa en relación con sondeos de seguridad nacional a sus usuarios. Al dar a conocer la demanda, Twitter señaló que estaba prohibido revelar al público el número de cartas que había recibido.

Nuevo Phishing en archivos adjuntos PDF

Adobe, Pdf, Archivo, Software De, Icono

Todos sabemos que los atacantes de vez en cuando envían correo electrónico a las potenciales víctimas con archivos adjuntos PDF que contienen código malicioso o código de explotación.
Ahora en cambio, los últimos ataques a través de archivos adjuntos PDF están orientados a que los usuarios introduzcan sus credenciales de las cuentas de correo electrónico en páginas de phishing bien elaboradas.

Variantes del ataque

Los expertos en seguridad de Microsoft vieron muchas variantes del mismo ataque, y todos empiezan con correos electrónicos falsos que supuestamente entregan documentos solicitados.
En una variación, el PDF hace parecer que ha habido un error, y el documento sólo se puede mostrar con Microsoft Excel. Pero en lugar de abrirlo con su propio software, se insta a las víctimas potenciales a abrirlo siguiendo el enlace que se ofrece en el PDF:
social engineering PDF
Si lo hacen, serán redirigidos a una página web que hace que parezca que el documento sólo se puede abrir si el usuario inicia sesión con sus credenciales de correo electrónico.
En otra variante, el PDF insta a los usuarios a hacer clic en un enlace que supuestamente les permitirá ver un documento alojado en Dropbox en línea. Una vez más, son redirigidos a una página de phishing que "les permite" ver el documento sólo si se conectan con sus credenciales de correo electrónico:
social engineering PDF
En este caso particular, cuando introducen sus credenciales lo que realmente se muestra un cebo como documento PDF, por lo que es más probable que no se den cuenta de inmediato que han sido hackeados.
"Los ataques de ingeniería social están diseñados para aprovechar los posibles fallos en la toma de decisiones. La conciencia es clave; por eso estamos haciendo estas tácticas de ciberdelincuencia conocidas ", explicó Alden Pornasdoro de Microsoft.
"En estos tiempos, cuando estamos viendo ataques de phishing con técnicas de ingeniería social mejoradas, un poco de paranoia no duele. Por ejemplo, pregúntese por qué Adobe Reader intenta abrir un archivo de Excel. Pregúntese por qué Dropbox le requiere introducir sus credenciales de correo electrónico, no sus credenciales de la cuenta de Dropbox. "
Los usuarios de Microsoft Edge tienen una ligera ventaja aquí, ya que la tecnología Microsoft SmartScreen bloquea estas páginas de phishing. Los usuarios de Firefox que han actualizado a la última versión estable podrían ser ayudados ya que el navegador ahora señala las páginas de inicio de sesión HTTP como inseguras.
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.

jueves, 26 de enero de 2017

ALERTA!! Malware disfrazado de Netflix

Los investigadores de Zscaler han descubierto una nueva versión del SpyNote RAT que se disfraza como una aplicación legítima de Netflix para acceder a un dispositivo. El malware, una vez instalado, permite a un usuario malintencionado controlar el dispositivo, ejecutar comandos y acceder a información personal.
La última versión del troyano de acceso remoto SpyNote (RAT), descubierta por los investigadores de Zscaler , fue creada usando el SpyNote Trojan Builder. Imita una aplicación Netflix legítima para dispositivos Android, incluso utilizando el mismo icono que la aplicación real de Netflix. Una vez instalado, el icono se elimina, pero el malware continúa ejecutándose en el dispositivo. El malware utiliza servicios de DNS gratuitos para comunicarse con el servidor de comandos y control.
El troyano explota una vulnerabilidad en Android Services para permitir que el malware se ejecute constantemente en segundo plano, sin una interfaz de usuario. Y al vincular el malware como un evento de arranque, cada vez que el dispositivo se reinicia, el malware se activa de nuevo.
El malware proporciona a los piratas informáticos habilidades de ejecución de comandos, lo que les permite arraigar el dispositivo con vulnerabilidades adicionales. La RAT puede tomar capturas de pantalla y grabar conversaciones, guardar el contenido grabado en un archivo mp4 y enviarlo al servidor de comandos y control. El servidor C & C también puede emitir comandos para hacer clic en las fotos en la cámara del dispositivo. Roba mensajes SMS y contactos, que pueden utilizarse para propagar el malware, y recoge continuamente información de ubicación en el dispositivo, para que el hacker pueda identificar la ubicación física exacta del usuario.
Https://1.bp.blogspot.com/-QzpMb3OWfOI/WH8F1k-6P8I/AAAAAAAAAqk/Pi_Oy7mVyAwoQT6D-JGDph0nfm-Xl4SrwCLcB/s640/NF_icon.png
El malware también desinstala automáticamente el software antivirus con la esperanza de evadir la detección.
Zscaler advierte a los usuarios sobre la proliferación de malware construido con el constructor de troyanos SpyNote, señalando que han descubierto más de 120 variantes en las dos primeras semanas de enero de 2017.
Con el fin de protegerse contra SpyNote y otros programas maliciosos, Zscaler alienta a los clientes a descargar aplicaciones sólo de fuentes de confianza y evitar tiendas de aplicaciones de terceros. En particular, a los usuarios se les dice que eviten descargar juegos que aún no han sido oficialmente lanzados en dispositivos Android, señalando que los usuarios de Android han sido engañados en la descarga de malware disfrazado como el popular juego SuperMarioRun, que hasta la fecha ha sido lanzado sólo para usuarios IoS.
Esta es la segunda estafa dirigida a los clientes de Netflix en 2017. A principios de este mes, se descubrió que muchos clientes de Netflix eran víctimas de una estafa de phishing, destinada a robar información de facturación y tarjetas de crédito de los usuarios.
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.


miércoles, 25 de enero de 2017

Aplicaciones infectadas descargadas millones de veces

Aplicaciones Android infectadas con malware de HummingWhale descargadas millones de veces

20 aplicaciones de Android identificadas como infectadas con el malware de HummingWhale



La empresa de seguridad CheckPoint ha detectado la presencia del famoso malware HummingWhale en 20 aplicaciones de Android , que son muy utilizadas por los usuarios, ya que se han descargado millones de veces (aproximadamente de 2 a 12 millones de usuarios).
Según el análisis de CheckPoint, en 2016, había una versión del malware de HummingWhale llamada HummingBad que se encontró en las aplicaciones oficiales disponibles en Google Play Store que lograron afectar a 10 millones o más de dispositivos. En ese caso, Yingmob, un grupo de hackers chinos, fue declarado responsable.
CheckPoint señaló que HummingBad era también un "malware sofisticado y bien desarrollado" que empleaba una táctica de rootkit y ataque de cadena para adquirir un control completo sobre el teléfono / dispositivo infectado. Apuntó a las aplicaciones no pertenecientes a Google y explotó las vulnerabilidades sin parches y las fallas de seguridad que le proporcionaban privilegios de root en dispositivos que se ejecutaban en versiones más antiguas del sistema operativo Android. Google finalmente lo cerró, pero para entonces HummingBad se instaló en más de 50.000 aplicaciones, ya que estaba infectando aplicaciones a diario.Exhibió 20 millones de anuncios maliciosos y ayudó a los atacantes a ganar $ 300.000 por mes como ingresos. De los 10 millones de usuarios que descargaron aplicaciones infectadas con HummingBad, alrededor de 286.000 se localizaron en los EE.UU.
HummingWhale es diferente de HummingBad con respecto al impacto y la gravedad. Es mucho más sofisticado que HummingBad y lanza diferentes aplicaciones falsas y anuncios después de conseguir el control del dispositivo.También controla su centro de mando y control para matar virtualmente el dispositivo que habita. Hasta ahora ha afectado a 20 aplicaciones en Google Play Store. A diferencia de la versión anterior de HummingBad, HummingWhale no hace root a los dispositivos, sino que incluye tácticas de máquina virtual que permiten que el malware realice un fraude de anuncios de manera más convincente.
Al igual que HummingBad, la última variante también se lanza para generar ingresos al mostrar anuncios falsos e instalar aplicaciones automáticamente. Cada vez que un usuario intenta cerrar los anuncios, las nuevas tácticas incluidas en el malware permiten que las aplicaciones descargadas se ejecuten en la máquina virtual después de la creación de un identificador falso que permite a los atacantes ganar dinero mediante referencias. HummingWhale utiliza la característica de VM, que se implementa a través del cuentagotas malicioso de la instalación de APK llamado DroidPlugin. DroidPlugin es una extensión desarrollada por la firma china Qihoo 360.
Muy al contrario de las version anterior que causó estragos y afectó a muchos dispositivos, el problema actual está bajo control ya que Google se ha librado de las aplicaciones infectadas. Los investigadores de seguridad de CheckPoint creen que es poco probable que la misma pandilla china esté detrás de esta reciente ola de ataques que involucran a HummingWhale. Sin embargo, la compañía ha declarado que hay fuertes similitudes entre los ataques de malware anteriores y el último en relación con los métodos, estrategias y tácticas utilizadas para atacar dispositivos.
CheckPoint sospecha que la razón podría ser que los desarrolladores de malware están aprendiendo unos de otros. La firma también declaró que es evidente que los usuarios no pueden confiar en las aplicaciones disponibles en plataformas legítimas como Google Play Store .
Las calificaciones fraudulentas dejadas por este tipo de malware es otro recordatorio de que los usuarios no pueden confiar en Google Play para su protección y deben aplicar otros medios más avanzados de seguridad ", explicó CheckPoint.
Android, Robot, Smartphone, Signet

Cuidado con ese teletrabajo!!!

MULAS DE DINERO
Resultado de imagen de mulas de dinero
Son personas que se utilizan para transportar y lavar dinero. Los criminales pueden inclusive reclutar mulas de dinero para usar la información robada de tarjetas de crédito.
Los individuos que se utilizan como mulas de dinero pueden ser participantes dispuestos; pero, muchas de estas mulas no son conscientes de que están siendo utilizadas para cometer fraude. Los individuos que se utilizan como
mulas no son las únicas víctimas; el proyecto es más grande, está diseñado para extraer dinero de una organización o de otras personas.
Las solicitudes de mulas de dinero más comunes se disfrazan de oportunidades de "trabajo desde casa".
Estos anuncios a menudo apuntan a personas desprevenidas que están interesadas en la conveniencia y flexibilidad de este tipo de trabajo. Como hay empresas que legítimamente ofrecen oportunidades de trabajar desde casa, los usuarios pueden no reconocer las ofertas maliciosas. Los criminales a menudo intentan que la oferta parezca lo más legítima posible utilizando los siguientes enfoques:
·        Elaborar cuidadosamente la redacción para que un correo electrónico no aparezca como spam y no sea descubierto por filtros antispam.
·        Enlaces a sitios web falsos pero diseñados profesionalmente que parecen pertenecer a empresas o que promueven una empresa que ni siquiera existe
·        Publicar algunos de estos trabajos en sitios web legítimos, incluidos sitios web específicamente para buscadores
Proceso Típico
Después de que un individuo acepta ser una mula de dinero, los pasos suelen seguir un proceso similar:
1.     La "compañía" colecciona información del "empleado". La información puede incluir datos personales, número de Seguridad Social y la cuenta bancaria del individuo
2. La empresa (o el empleado, bajo la dirección de la empresa) crea una cuenta que el empleado puede usar para recoger y transferir fondos.
3. El empleado recibe fondos o algún tipo de mercancía.
4. Se enseña al empleado a transferir los fondos (generalmente manteniendo un cierto porcentaje) a alguna otra cuenta financiera o entregar la mercancía a algún tercero. Esta cuenta financiera o de terceros se asocia con el criminal. A menudo, la empresa enseña al empleado a usar transferencias electrónicas para los fondos, y puede haber otra mula en el otro extremo de la transferencia con instrucciones para cobrar esos fondos.
A través de este proceso, el delincuente recibe el dinero o mercancía robados libre de su participación. Normalmente, un criminal sólo utilizará una mula una vez. Después de que el la mula realiza su papel en la transacción, el criminal normalmente disuelve la relación completamente y recluta otro para el siguiente trabajo.
Las consecuencias pueden ser graves
Si es capturado y procesado, el criminal se enfrenta las consecuencias más graves. Pero, las partes implicadas en el delito también pueden sufrir serias consecuencias.
Mula de dinero
Las siguientes son consecuencias potenciales para las mulas de dinero:
Cuentas bancarias inaccesibles - Durante una investigación, los agentes de la ley pueden congelar las cuentas bancarias de una mula de dinero. El no poder acceder a los fondos puede crear una carga financiera significativa. 
Acusación - Las mulas de dinero pueden ser procesadas por su participación en estos delitos.
Responsabilidad por los cargos - En algunos casos, las mulas son encuentradas personalmente responsables de pagar las pérdidas sufridas por las otras víctimas.
Vulnerabilidad de la información personal - Como se describe en el proceso típico, los criminales a menudo recolectan información personal de las mulas. Es posible que los delincuentes usen esta información para otros fines maliciosos.
Individuos dirigidos
Si el fraude está diseñado para extraer dinero de individuos, esas personas podrían experimentar las siguientes consecuencias:
Pérdida financiera - Un individuo puede pagar por bienes no entregados o tener dinero sacado directamente de una de sus cuentas financieras o tarjeta de crédito. Dependiendo del foro utilizado para la transacción y si se identifica el delito, el individuo puede recuperar al menos una parte de estas pérdidas.
Problemas significativos para resolver - La identificación y notificación del fraude puede requerir numerosos pasos, y el proceso podría tomar mucho tiempo.
Organizaciones
Si el fraude está diseñado para extraer dinero de una organización, puede afectar a la organización, sus clientes o socios.
Pérdida financiera - un criminal puede ser capaz de extraer cantidades significativas de dinero de las cuentas financieras de la organización antes de que la actividad levante sospechas.
Comprometer datos confidenciales - Si un delincuente puede acceder a datos de clientes, como información de la tarjeta de crédito, él o ella puede ser capaz de robar esa información y usar mulas para abusar de las cuentas de los clientes o de tarjetas de crédito.
Daño a la reputación - Si una organización experimenta fraude, puede perder la confianza y la lealtad de sus clientes o socios.
Problemas significativos para resolver  - La identificación y notificación del fraude puede requerir numerosos pasos, y el proceso podría tomar mucho tiempo.
Daño potencial para futuros compromisos - Si un delincuente usa código malicioso para acceder a información de los equipos de una organización, puede ocultar código malicioso adicional que permitiría al criminal recuperar el acceso en el futuro. Si una organización no localiza y eliminar este código, puede ser susceptible a otra brecha de seguridad.
Tome medidas para protegerse
Evitar convertirse en una mula de dinero
Si una oportunidad suena demasiado buena para ser verdad, probablemente lo sea. 
Busque señales de advertencia comunes y haga alguna investigación antes de aceptar participar. 
Si usted cree que está participando en un delito de mula, deje de transferir dinero y mercancía inmediatamente y notifique a las Autoridades competentes. Estas autoridades pueden incluir a su banco, el servicio que utilizó para llevar a cabo la transacción y la Policia.
Señales de advertencia
Las siguientes características no indican necesariamente una solicitud de mula de dinero, pero son las más utilizadas en esas solicitudes
.
·        La oferta implica la transferencia de dinero o bienes.
·        Los deberes específicos del trabajo no se describen.
·        La empresa se encuentra en otro país.
·        La oferta no menciona requisitos de educación o experiencia.
·        Todas las interacciones y transacciones se realizarán en línea.
·        La oferta promete un importante potencial de ingresos por poco esfuerzo.
·        La escritura es torpe e incluye estructura de oración pobre.
·        La dirección de correo electrónico asociada a la oferta utiliza un servicio basado en web (¡Gmail, Yahoo !,Windows Live Hotmail, etc.) en lugar de un dominio basado en la organización.
Estrategias de investigación
Realizar búsquedas en línea usando la información de la oferta:
§  la línea de asunto del correo electrónico
§  la empresa que supuestamente ofrece la oferta
§  la persona que firmó el mensaje o el nombre de la persona de contacto mencionada en la oferta
§  Busque las indicaciones de que la oferta podría ser una estafa. Si una búsqueda en línea no produce ningún resultado, también puede ser sospechoso.
Evitar convertirse en una víctima
Individuos y organizaciones pueden tomar precauciones que minimicen sus riesgos.
Individuos
Trate de investigar a la persona o empresa antes de hacer negocios con ellos.
Al transferir dinero, utilice un método que proteja la transacción. Por ejemplo, muchos Bancos, tarjetas de crédito y servicios como PayPal pueden ofrecer protección contra fraudes.
Controle las transacciones, incluyendo la comprobación de retiros de su cuenta bancaria y seguimiento de un pedido.
Si nota algún problema, comuníquese inmediatamente con las autoridades correspondientes. Estas autoridades pueden incluir a su banco, el servicio que utilizó para Llevar a cabo la transacción, y la Policia.
Organizaciones
Los delincuentes suelen utilizar métodos sigilosos para acceder a los datos de una organización o a sus finanzas. Estas pueden incluir el uso de código malicioso, como un virus, para obtener acceso administrativo a un ordenador dentro de una organización o crear falsas cuentas de clientes. Mediante la aplicación de las siguientes precauciones y prácticas, las organizaciones
pueden reducir su riesgo:
·        Utilice software anti-virus y anti-spyware y mantenga las definiciones actualizadas.
·        Limitar el acceso a los datos confidenciales al personal autorizado.
·        Revise regularmente los registros, incluyendo listas de empleados y transacciones financieras recientes. Mire si los nuevos empleados son reconocidos por el personal de Recursos Humanos.
·        Considere la posibilidad de aislar los equipos que realizan funciones bancarias y contables. En pequeñas organizaciones, puede ser factible utilizar una computadora portátil separada para estas tareas. Organizaciones grandes pueden ser capaces de designar los ordenadores utilizados para realizar políticas más estrictas y controles de acceso en esos ordenadores.
·        Tenga cuidado con las conductas o actividades sospechosas de los empleados.
·        Si nota algún problema, comuníquese inmediatamente con las autoridades correspondientes. Estas autoridades pueden incluir su departamento de TI, y Policía.

 Resultado de imagen de mulas de dinero