Ransomware Spora: así funciona el nuevo secuestro exprés

Además de pedir dinero por secuestrar nuestros archivos, se atreve a ofrecernos protección ante futuros ataques

Por el momento solo ha afectado a computadoras rusas, pero Spora está en Internet y a Internet está conectado todo el mundo.

El ransomware ya cuenta con una versión en inglés lista para atacar sistemas más allá de las fronteras rusas. El virus se expande a través del correo electrónico, gracias a un archivo adjunto comprimido en .zip en cuyo interior hay una aplicación .hta o .html. La cuestión es que esto último no lo sabemos hasta que nos infectamos, ya que el ransomware se hace pasar por un archivo de Word (.doc) o de Adobe Acrobat Reader (.pdf).

2016 ha sido el año del ransomware y las amenazas se han multiplicado y según los expertos los números seguirán subiendo.

El informe del Identity Theft Resource Center (Centro de recursos por los robos de identidad) señala que  solo en los  hubo más de 35 millones de registros relacionados con robos de datos en compañías.

En primer lugar están los hospitales y centros médicos: los historiales de los pacientes son dinero.

En segundo lugar se sitúa la industria armamentística y militar.

Y en último los bancos (que serían los más seguros).

Los cibercriminales se han dado cuenta: pudiendo secuestrar un disco duro entero, ¿para qué hackear un archivo? Y es que Spora, aunque sigue siendo un ransomware como los demás, introduce ciertas variaciones que le hacen diferente. Por ejemplo, puede funcionar mientras el ordenador está apagado y es capaz de cifrar archivos sin necesidad de comunicarse con un command & control server (sin entablar contacto directo con los hackers). Una vez que la víctima ha sido infectada, le da la opción de elegir qué archivos quiere liberar e incluso le ofrece inmunidad para el futuro.

(Re)cifrado

Normalmente los virus de este tipo utilizan cifrado RSA: necesitan crear dos llaves, una pública y otra privada. Mientras que la pública se guarda en el equipo infectado, la privada no sale del equipo de los hackers hasta que la víctima paga el rescate.

Spora da una vuelta de tuerca, y es que genera una segunda capa de cifrado sin necesidad de ponerse en contacto con el servidor de los atacantes. El ransomware tiene una clave pública RSA codificada que utiliza, a su vez, para crear una AES privada que instala en el equipo de la víctima. El pago por el rescate ha de hacerse en el servidor que indiquen los hackers. Una vez hecho eso, serán ellos quienes desencripten la clave AES del ordenador infectado.

Una herramienta de desencriptación diseñada específicamente para una víctima no podrá ser usada en otro equipo infectado con Spora. El ransomware determina automáticamente la cantidad a pagar y almacena información en el archivo .key (que contiene la llave de cifrado AES) acerca de la fecha de infección o la localización del ordenador. Los creadores de Spora también han incluido una ID de campaña que identifica el equipo del usuario y les permite localizarlo.

Diez trucos para WhatsApp

Diez trucos para WhatsApp imprescindibles

Con mil millones de usuarios en todo el mundo, WhatsApp está presente en la mayoría de smartphones del planeta. ¿Cuántos de esos mil millones dominan a la perfección la aplicación? ¿Un 5%? ¿Un 10%? ¿Menos del 1%? Sean los que sean, forma parte del selecto grupo de usuarios expertos de WhatsApp con estos diez trucos.

Cómo eliminar el doble check azul

La privacidad es uno de los temas que más preocupan a los usuarios, de ahí que muchos no entendieran que en una de sus últimas actualizaciones, WhatsApp incluyera un doble check para marcar los mensajes enviados y un doble check azul para marcar los mensajes enviados y leídos. Si no quieres que los demás sepan cuándo has leído sus mensajes, entra en “Configuración > Cuenta > Privacidad” y desmarca la opción “Confirmaciones de lectura”. De esta manera, no tendrás la obligación de contestar un mensaje sólo porque lo hayas leído, sino que lo harás cuando quieras o puedas.

Cómo recordar mensajes importantes

 De media, y tirando bajo, todos estamos en una decena de grupos de WhatsApp, que sumados a las conversaciones que tenemos individualmente con otras personas hacen un total de… muchos mensajes al día. ¿Cómo recordar los verdaderamente importantes? WhatsApp ofrece la opción de marcar como “favoritos” algunos mensajes. Para ello, mantén pulsado el mensaje que quieres guardar y márcalo con el símbolo de la estrella. Para recuperar esos mensajes destacados, ve a “Configuración > Mensajes destacados”. Aparecerá el mensaje, el día del envío y la persona que lo ha dejado.

Cómo mencionar a alguien en un grupo

Aunque WhatsApp pertenece a Facebook desde 2014, la aplicación de mensajería bebe del sistema de menciones que ha popularizado Twitter. Si estás en un grupo y quieres dirigirte únicamente a una persona, escribe una arroba (@) y directamente la aplicación te listará todos los miembros de ese grupo. Selecciona uno y tu mensaje tendrá un destinatario concreto.

Cómo mandar gifs

Internet sería un mundo más aburrido sin los gatitos y sin los gifs. WhatsApp se ha subido recientemente al carro de los gifs en una de sus últimas actualizaciones. Para mandar gifs, basta con que sigas el proceso habitual para enviar una foto, es decir, clicando sobre el “+”, sólo que ahora se ha habilitado en la parte inferior izquierda de la aplicación una biblioteca interna de gifs. Busca el gif por su temática (basket), protagonista (Messi), animal (gato) u objeto (coche) y la aplicación te listará todas las opciones disponibles.

Cómo emplear la negrita o la cursiva

WhatsApp permite aplicar negritas, cursivas o tachados a sus mensajes. Para colocar un texto en negrita basta con que lo coloques entre asteriscos (*texto*); para colocarlo en cursiva, haz lo mismo pero entre guiones bajos (_texto_); y para tachar el mensaje necesitamos el símbolo de aproximado (~texto~).

Cómo ocultar tu foto de perfil

Volviendo a la privacidad, WhatsApp también permite que ocultemos nuestra foto de perfil, o que limitemos su visibilidad a las personas que queremos. Para elegir quién quieres que vea tu foto de perfil ve a “Configuración > Cuenta > Privacidad” y en “Foto de perfil” activa el alcance de ésta: todos, mis contactos o nadie. Si clicas sobre nadie, tu perfil no mostrará foto.

Cómo editar una imagen

Aunque no es Photoshop, WhatsApp también tiene su pequeño editor de fotografía en el que podremos agregar texto, emojis o dibujar con colores sobre una imagen de nuestra biblioteca. Para ello, basta con que elijas una fotografía a enviar y en la parte superior se habilitarán estas opciones. Ten en cuenta que todo lo que introduzcas (emojis, texto) en la foto podrá ser manipulado posteriormente: tamaño, color… Con algo de arte podrá hacer instantáneas divertidas.

Cómo eliminar la descarga de archivos automática

Como hemos mencionando anteriormente, estamos en muchos grupos a la vez, lo que implica que recibimos muchas imágenes o vídeos a lo largo del día que, a la larga, pueden reducir de forma considerable la memoria de nuestro teléfono. Lo más recomendable es que WhatsApp no descargue de forma automática ningún archivo de los que recibas. Para definir esta configuración vete a “Configuración > Uso de datos y almacenamiento” y en “Auto-descarga de multimedia” desmarca todas las opiones (imágenes, audio, vídeos o documentos). Cada vez que recibas un archivo que sí quieres guardar, tendrás que especificarlo desde el propio archivo.

Cómo expulsar a alguien de un grupo

Si eres administrador de un grupo tendrás la potestad para expulsar o incluir nuevos miembros. Si quieres expulsar a alguien, clic sobre el nombre del grupo y en la lista de participantes presiona sobre el contacto no deseado. Se habilitará un listado de acciones entre las que se encuentra “Eliminar a”. De la misma forma, si quieres que un contacto sea administrador, sigue el mismo proceso y ejecuta la acción “Hacer admin. del grupo”. Recuerda: sólo podrás llevar a cabo estas acciones si eres el administrador del grupo.

Cómo ocultar tu última hora de conexión

Y cerramos este repaso a los trucos de WhatsApp con otro asunto que tiene que ver con la privacidad: nuestra última hora de conexión. Si no quieres desvelar cuándo has estado utilizando la aplicación, vete a “Configuración > Cuenta > Privacidad” y en “Últ. vez” marca la opción “nadie”.

 

Respalda archivos en Windows 10 de la forma más rápida y simple

Respalda archivos en Windows 10 de la forma más rápida y simple

Una de las tareas más importantes que todos deberíamos realizar de vez en cuando y no solo una vez al año, es la de crear un respaldo de nuestros archivos. Es mejor prevenir que luego lamentar cuando algo inesperado suceda y perdamos ese documento tan importante o esas fotos irreemplazables llenas de recuerdos.

Si has instalado ya Windows 10 junto a los otros más de 400 millones de personas en todo el mundo, es bueno que sepas que el sistema operativo cuenta con una herramienta ultra sencilla para que crees una copia de seguridad en pocos pasos y rápidamente. Así que, no tienes excusa para no tomarte unos minutos del día antes para proteger tu información.

Lo primero que vas a necesitar es un medio extraíble en el que almacenar tu copia de seguridad. Sí, puedes usar un pendrive, pero no es lo más recomendable, suelen perderse y dañarse con facilidad, pero es tu decisión. Un disco duro portátil, es una mejor alternativa.

Conecta el dispositivo a equipo y luego presiona la tecla de Windows + I para abrir el panel de Configuración. Elige el apartado de Actualización y seguridad y luego en las opciones del menú a la derecha, haz click sobre Copia de seguridad.

Ahí te vas a encontrar con  “Copia de seguridad con Historial de archivos”. Esto te deja crear una muy conveniente copia de seguridad de tus archivos que te permitirá restaurarlos si los originales se pierden, se borran o se dañan por cualquier razón.

Haz click en “Agregar una unidad”, espera que el sistema busque las disponibles y selecciona la que deseas utilizar de la lista. Esto activará la copia de seguridad automática de tus archivos, pero nada más. Ahora debes hacer click en “Más opciones” para elegir crear un respaldo de inmediato.

Desde la nueva ventana de opciones podrás elegir cada cuanto se realizan las copias de seguridad, cuanto tiempo se mantienen, elegir las carpetas de las que se harán respaldos y excluir las que no te interesan. Haz click sobre “Hacer una copia de seguridad” para empezar el proceso por primera vez.

El proceso tomará más o menos tiempo dependiendo de la cantidad de archivos, y de la velocidad de tus dispositivos de almacenamiento. Si tienes muchos datos y solo puertos USB 2.0, prepárate para un largo rato.

Cuando quieras restaurar las copias de seguridad realizadas, podrás hacerlo desde el mismo panel de opciones y ya que existe soporte para historial de archivos, podrás hacerlo devolviendo cada documento a el mismo lugar donde se encontraba.

Desactivar Cortana en Windows 10

Desactivar Cortana en Windows 10 Pro y Enterprise es muy fácil. Tan solo tienes que introducir gpedit.msc en el cuadro de búsqueda y abrir la carpeta Directiva Equipo Local > Configuración del equipo > Plantillas administrativas > Componentes de Windows > Buscar.

Simplemente haz doble clic en la opción Permitir el uso de Cortana y marca Desactivar.

Eliminar Windows Defender de Windows 10

Después de actualizar Windows 10, vemos que ha instalado Windows defender como protección antivirus, pero, como tener Defender instalado es prácticamente como no tener protección, lo primero es desinstalarlo, pero eh aquí que se vuelve un poco molesto ahora que lo quieren integrar de tal forma que se dificulta, pero como en Bizkaia It Solutions nos preocupamos por hacer las cosas simples voy a detallar como sería este procedimiento.

1- Desactivar permanentemente Windows Defender.

Esto lo logramos modificando una clave de registro, así que hacemos tecla de windows + R y ponemos regedit. Vamos a

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
  • Creamos un nuevo valor DWORD de 32 bits y lo llamamos DisableAntiSpyware
  • Abrimos esta entrada y la asignamos el valor 1.

Ahora deberíamos reiniciar pero, si lo hacemos ahora el icono seguirá apareciendo, aunque el proceso este deshabilitado, así que para quitar el icono hacemos el punto 2 y después reiniciamos.

2- Para eliminar el Icono

Abrimos nuevamente el regedit y vamos a la siguiente clave:

  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • Creamos un nuevo valor de cadena, le ponemos el nombre Windows Defender y el valor debe quedar con:
“%ProgramFiles%\Windows Defender\MSASCuiL.exe”-runkey

Ahora si reiniciamos el equipo y adios a Defender.

Cables USB tipo C

El conector USB tipo C, además de ser reversible, implementa la especificación USB Power Delivery, que en teoría admite hasta 100W, una potencia que ya se vuelve peligrosa si el cable no cumple con las normas y su fabricación no es de calidad.

Actualmente existen cables USB de buena y mala calidad, que cargan a buena y baja velocidad, o que directamente no cargan. Se debe a su composición. Pero también es cierto que era algo que solía producirse al comprar cables baratos de dudosa procedencia, no así con los cables que los fabricantes suministran en la caja. La problemática que introduce USB-C es que incluso un fabricante como Apple, su máximo defensor en este momento, tiene dos cables que a simple vista resultan idénticos, pero que la práctica difieren en la potencia que son capaces de suministrar.

¿Qué es el USB Tipo-C?

USB (Universal Serial Bus) es un estándar de cables y conexiones para pasar energía eléctrica y datos entre dispositivos electrónicos. El primer estándar llegó en 1998 y en agosto de 2014 vio la luz el último, el famoso USB Tipo C junto con una nueva versión de velocidades de intercambio de datos y paso de energía, el USB 3.1.

Hay diferencia entre el tipo de conector y la versión USB. Es decir, cada forma de conector tiene una velocidad de datos y un límite en la intensidad de la corriente eléctrica que soporta. Los clavijas con USB Tipo A y Tipo B solo tienen 4 conexiones, pero las clavijas con USB 3.1 Tipo C tienen 24, por ello soportan más energía y velocidad.

Se habla de USB Type-C y sus bondades de forma incorrecta. USB Type-C es un nuevo, diminuto y reversible conector. Sólo eso, un conector. Puede soportar varios usos, como el estándar USB 3.1 y el USB Power Delivery (USB PD).

USB Type-C permitirá sustituir todos los conectores USB en uno pequeño y reversible

El conector que todos conocemos es el conector estándar USB Type-A. Hemos pasado ya varias generaciones del estándar USB (ahora en la 3), pero el conector se ha mantenido igual. Su uso está más extendido que nunca, pese a que sea grande, antiguo y solo se pueda conectar en una única dirección.Al ser un conector tan grande, los fabricantes empezaron a crear versiones del mismo más reducidas como el USB Mini y el USB Micro.

Por suerte, el USB Type-C es pequeño, puede conectarse en ambos sentidos y debería reemplazar la gran cantidad de conectores USB de los que disponemos en la actualidad.

El USB Type-C, al no ser nada más que un conector, soporta varios protocolos usando modos alternativos , lo cual permite emplearlo como salida digital de vídeo y audio (HDMI), salida DisplayPort, salida de vídeo analógica (VGA), etc.

  • USB Type-C no es lo mismo que USB 3.1
  • USB Type-C es únicamente la forma del conector, la tecnología que lo implemente puede ser USB 2.0 como en el clon chino del iPad con el logotipo de Nokia detrás.
  • El USB 3.1 es retrocompatible, por lo que sólo necesitarás un adaptador físico para conectar cualquier dispositivo a un conector USB Type-C independientemente del protocolo que use.

El cable para el MacBook está pensado para usarse con el cargador de 29W, mientras que el de los nuevos MacBook Pro está enfocado a ser usado con sus cargadores, de 61W y 87W dependiendo del tamaño de la laptop. La manera de diferenciarlos es fijarse en el número de serie del cable, algo que confundirá. No es grave pero sí puede darse el caso de que en una familia haya dos tipos de cables y se intercambien sin querer, o incluso, aunque esto es más vago porque el tamaño sí difiere, que se confundan cargadores. Si por ejemplo el próximo iPhone llegase con USB-C y continuase con cargadores de 12W, es lógico pensar que el cable correspondiente también suministraría como máximo esa potencia por hora. Es decir, que cargarán más lento sin que muchos usuarios ni sepan el motivo, y puede agravarse y producir daños si el cable empleado es de muy mala calidad.

Lo mismo, o incluso peor, ocurre con las transferencias de datos. Hay cables que sólo soportan USB 2.0, como los de la Nokia N1 o los de los smartphones con Android. Otros que sí soportan USB 3.1 e incluso otros que soportan Thunderbolt 3, pero a 20 Gbps o a 40 Gbps, es decir, dos velocidades para un mismo protocolo. Así, existen periféricos que aunque deberían poder usarse con el MacBook de único puerto, no funcionarán por incompatibilidad de protocolo.

Mediante logos las compañías pueden especificar qué protocolo están soportando, pero los usuarios probablemente no diferenciarán y llegarán los problemas. Sufrir reducciones de velocidad no será tan problemático, pero de sí de carga o incluso de incompatibilidad, con lo que algunos dispositivos ni siquiera cargarán ni emitirán mensaje alguno. Esto se suma a los problemas anteriores que ha tenido USB-C, para los que ya se tuvieron que lanzar logos esclarecedores y listas que encumbraron a sus creadores.

Ante estos peligros y con la dificultad de poder controlar la fabricación por parte de aquellos que no cumplan con la normativa, el USB-IF, una ONG encargada de la certificación de cables USB, ha desarrollado un nuevo protocolo de autentificación cifrada por hardware, USB Type-C Authentication, que permite verificar las capacidades de un cable y si está certificado por ellos.

Fuentes:

Prórroga para la emisión de la Nómina Digital

La Secretaría de Hacienda y Crédito Público (SHCP), a través del Servicio de Administración Tributaria (SAT), informó que los contribuyentes tendrán hasta el 31 de marzo de 2017 para continuar utilizando su sistema actual de emisión de nómina digital.

Con esta prórroga, los patrones que no han migrado a la nueva nómina digital podrán continuar emitiendo durante el primer trimestre del año su nómina, como lo han estado haciendo. Sin embargo, a partir del 1º de abril de 2017, a más tardar, deberán volver a timbrarla, ahora con las actualizaciones.

Próximamente las autoridades publicarán la Miscelánea Fiscal de 2017, en donde se especificarán todos los detalles de esta facilidad.

Sólo falta de parte del SAT notificar la mecánica precisa del retimbrado.

Fuente: SAT

GUÍA COMPLETA PARA USAR DROPBOX


Documentos, fotos, vídeos, audios, cada vez son más los archivos digitales que acumulamos en nuestras computadoras, y lo cierto es que la fragilidad que muchas veces pueden presentar los equipos informáticos, que con el tiempo pueden reportar problemas físicos o bien pueden ser atacados por malware, nos obliga a tratar de buscar la mejor forma de realizar copias de seguridad de todo ese material.

Los usuarios suelen optar por realizar copias de seguridad de sus archivos en discos duros donde se duplica la existencia de los archivos en cuestión, siendo los discos externos los preferidos para ello, no obstante, este tipo de artefacto puede fallar de la misma manera que un disco duro tradicional.Leer más

Gooligan: el nuevo malware para Android que ha expuesto más de un millón de cuentas de Google

Una importante brecha de seguridad de Google, causada por una variante de malware de Android denominada Gooligan está infectando a más de 13.000 dispositivos cada día.

El equipo de investigación de Check Point ha descubierto este software malicioso, que ha logrado traspasar la seguridad de más de un millón de cuentas de usuarios de Google.

Gooligan es capaz de rootear los dispositivos Android, y robar las direcciones de correo electrónico y los tokens de autenticación almacenados. Con estos datos, los atacantes ya pueden acceder a los datos privados de todos los servicios de Google: desde consultar los emails almacenados en sus cuentas de Gmail, hasta las fotografías subidas a Google Photos, los datos de Google Docs, Google Play o G Suite.

En definitiva, muchos datos sensibles, que en malas manos puede tener consecuencias muy negativas. Y es que una vez que los atacantes han conseguido hacerse con el control del dispositivo, pueden generar beneficios instalando aplicaciones maliciosas de Google Play, calificándolas en nombre del usuario. Gooligan es capaz de instalar al día más de 30.000 aplicaciones en los equipos infectados. Lo que suponen más de 2 millones desde que se inició la campaña.

Esta campaña está afectando a 13.000 dispositivos nuevos al día, y es la primera que ha conseguido rootear cerca de un millón de equipos. Según informan los investigadores, cientos de direcciones de correo robadas pertenecen a agentes de gobiernos, instrituciones, administraciones públicas o entidades financieras.

Gooligan ataca a terminales con Android 4 (Jelly Bean y KyKat) y Android 5 (Lollipop). En total, estos dispositivos representan cerca del 74% del total de equipos con el sistema operativo Android instalado.

Check Point informa de que ya ha compartido esta información con el equipo de seguridad de Google, que aseguran que están tomando las medidas necesarias para proteger a sus usuarios de estas familias de malware.

Un malware con historia

Los investigadores de Check Point ya descubrieron el código de Gooligan el año pasado, escondido en una aplicación maliciosa llamada ”SnapPea”. En agosto de este año el malware volvió a aparecer con esta nueva variante. La infección comienza cuando el usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o cuando se accede a enlaces maliciosos que hacen llegar a través de emails mediante campañas de phishing.

Recomendacion; mucha atención a la hora de descargar aplicaciones, comprobar que sean legítimas, y aprender a detectar el phishing.

Si quieres comprobar si tu cuenta ha sido afectada por este malware, puedes hacerlo a través de esta herramienta online gratuita. Si lo ha sido, se aconseja reinstalar el sistema operativo en el terminal.