Atención! Información importante, nueva estafa en tu correo electrónico!

Atención! Información importante, nueva estafa en tu correo electrónico!

panda

 

 

 

 

 

 

 

 

 

 

 

PandaLabs detecta una nueva campaña de estafa online en nombre de Endesa.

A principios de la semana pasada Endesa advertía de una peligrosa estafa en su nombre. PandaLabs la detectó, la paró en todos sus clientes y puso en alerta a las autoridades.

Esta mañana nuestro equipo ha vuelto a detectar un nuevo intento de fraude masivo muy similar: facturas falsas de Endesa con un virus informático capaz de bloquear tus archivos personales y obligarte a pagar un rescate para liberarlos.

Si no estás realmente protegido contra este tipo de ransomware, tus archivos personales y los de tu empresa corren el peligro de ser secuestrados.

Evita esta situación, librándote de pagar el rescate y previniendo la pérdida de archivos y de mucho tiempo con la única solución del mercado capaz de mantener bajo control cualquier tipo de amenaza, incluido Cryptolocker: Panda Adaptative Defense 360. Llámanos y te informamos: 968411111.

Google Chrome y el bloqueo de descargas

Google Chrome y el bloqueo de descargas

¿Usas Google Chrome y no te permite descargar archivos?

En las recientes actualizaciones de Google Chrome viene habilitado  por defecto una capa de seguridad para protegerte de descarga de archivos maliciosos y virus, así como de estafas y páginas falsas o peligrosas.

Esto es ideal, pero, ¿Que pasa si sabemos a ciencia cierta que la página o el archivo que queremos descargar es legítimo?
Te explicamos como esquivar esta seguridad, teniendo en cuenta que sabemos donde estamos entrando y que nos estamos descargando.

Opción 1, deshabilitarlo definitivamente.
Esta opción es la más radical y solo debemos usarla si tenemos conocimiento de los sitios donde entramos y que nos estamos descargando.

1. Para hacerlo, simplemente tenemos que entrar en el menú (botón arriba a la derecha con tres rayas).

 

 

menu

 

2. Luego entramos en «Configuración»

 

configuración

 

 

 

 

 

3. Dentro de configuración, al final, marcamos la opción de «Mostrar Configuración Avanzada»

mostrar configuracion avanzada

 

 

 

4. Dentro de Configuración Avanzada, vamos al apartado de «Privacidad» y allí desmarcamos la casilla «Habilitar protección contra phising y software malicioso».

privacidad

 

 

 

 

 

 

 

 

 

 

Listo, ya nos permitirá descargar archivos y acceder a todos los sitios web, no obstante, te recordamos que esta opción puede resultar algo peligrosa si no se sabe con certeza a que sitios accedemos y que archivos se descargan.

Opción 2, manualmente aceptar 1 descarga puntual.
Esta opción es más segura, simplemente especificamos que un archivo en concreto que deseamos descargar, y permitir su descarga. Como por ejemplo, los archivos de soporte remoto de nuestra web.

1. Una vez pinchemos en la descarga del ejecutable, nos aparecerá en la parte inferior el siguiente aviso:

descarga_aviso1

 

2. Sin tocar nada ahí, accedemos a la página de descargas, o bien desde el menú >> Descargas o pulsando en el teclado CTRL + la tecla J

descarga_aviso2

 

 

 

3. Cuando veamos la descarga más reciente, pincharemos sobre «recuperar archivo malicioso».

descarga_aviso3

 

 

4. Nos volverá a avisar, y pincharemos la opción de «Mantener de todos modos».

descarga_aviso4

 

 

 

 

Listo, ya nos deja guardar el programa en cuestión.

 

¿Cuanto valen tus datos?

¿Cuanto valen tus datos?

Cada vez está siendo más popular los virus que secuestran los datos, tanto en empresas como en particulares, nadie está libre de esta amenaza.
Perder todas tus fotos y videos, o todos los documentos de tu empresa, correos, etc. puede suponer un grave problema.

Independientemente de las soluciones antivirus que dispongas, el método de propagación de este mal deja como única protección la sabiduría y buen hacer del usuario, tal y como os explicamos en ESTE POST, donde podéis ampliar información.

Y, ¿Que podemos hacer para prevenirlo?, la respuesta es que bien poco. La única solución efectiva es disponer de un buen sistema de copias de seguridad, poniéndose paranoico incluso de un buen sistema de copias de seguridad de las copias de seguridad.

Desde Array Levante queremos proponeros dos opciones, tanto para particulares como para empresas que contemplan un buen escenario de seguridad.

 

Para particulares:

La solución de Acronis (Acronis BACKUP for PC 2015, con un año de actualizaciones).

Una solución potente y flexible, que le permitirá resguardar los datos de su ordenador en los destinos que desee y unas características innovadoras:
acronis_pc

  • UNIVERSAL RESTORE. Con esta característica, podrá recuperar su sistema tal cual lo tenía desde la última copia incluso en una máquina diferente, con todos sus programas y configuraciones intactas. Ideal para problemas graves de hardware o robos. También podrá restaurar en un appliance virtual incluso.
  • RECUPERACIÓN GRANULAR. Esto le permitirá explorar y restaurar tanto archivos como carpetas o volúmentes desde la copia.
  • SECURE ZONE. Gracias a Secure Zone, podrá destinar un espacio dentro de su propio disco duro donde almacenar sus copias, lo que le permitirá una copia adicional rápida y siempre a mano donde restaurar tanto archivos sueltos como un sistema completo.
  • COPIAS AUTOMATIZADAS Y RECOVERY MANAGER. Programe su copia diaria a la hora que quiera, o cuando suceda un evento del sistema. Y con Recovery Manager, podrá arrancar desde una unidad externa y lanzar la recuperación desde ahí.
  • CLOUD. Acronis proporciona a todos sus productos de un destino de copia en su propia nube (con una suscripción adicional), Mejore las copias ya existentes añadiendo como destino la nube y cerciórese de que incluso en las situaciones más graves dispondrá de sus datos salvaguardados.

Todas estas opciones por tan sólo 69€ + IVA.

 

Para Empresas:

La solución de Retrospect (Retrospect V10).

Las soluciones de Retrospect unifican en un solo sitio las copias de seguridad de TODOS los ordenadores de tu empresa. Un panel de control donde controlar, programar y restaurar las copias de seguridad, a unos precios rompedores en el mercado.

Gracias a este sistema podrá tener a buen recaudo no solo los datos de su servidor, sino también los datos de sus equipos, así como su sistema completo. A destacar lo siguiente:

retrospect

  • COPIAS DE SEGURIDAD Y RECUPERACIÓN: Protección de datos completa, versátil y fácil de administrar.
  • ARCHIVO DE DATOS: Migre fácilmente y consolide datos críticos inactivos para retener a largo plazo y cumplimientos legales.
  • TECNOLOGÍA INCREMENTAL INTELIGENTE: Le permitirá eliminar la necesidad de realizar copias completas y pesadas. Con tecnología a nivel de bloque que reducirá el tamaño de las copias, mejorando la velocidad y aprovechando al máximo el almacenamiento.
  • DEDUPLICACIÓN A NIVEL DE ARCHIVO: Gracias a la deduplicación, archivos idénticos que puedan tener en diferentes carpetas se unifican haciendo copia solo de uno, minimizando el espacio de la copia de manera inteligente.
  • COMPATIBILIDAD EXCELENTE. Soporta entornos multiplataforma MAC, Windows y Linux (Debian, Ubuntu, RHE, CentOS y SUSE). Así como destinos de copia en bibliotecas, unidades de disco y flash, NAS y almacenamientos en Nube propios.
  • HARDWARE DIFERENTE. Podrá restaurar estaciones de trabajo y servidores en máquinas diferentes, ahorrando el tiempo de poner en marcha equipos nuevos o restaurando equipos rotos, reduciendo al máximo el tiempo de inactividad tras una catástrofe.

Los precios de Retrospect deberían ser consultados en cada caso, pero orientativamente puede optar por ejemplo:

  • RETROSPECT V10 Professional. Para proteger 5 equipos (Workstations o puestos de trabajo) por 289€ + IVA
  • RETROSPECT V10 Pyme. Para proteger 1 servidor y equipos ilimitados! (Workstations o puestos de trabajo) por  709€ + IVA

A todos estos programas se le pueden añadir soluciones de almacenamiento USB (Discos duros USB, Pendrives), Unidades de Almacenamiento en red (NAS, como el que os mostramos aquí) o espacio CLOUD. Para cualquier siempre podéis contactar con nosotros para asesoramiento y precios.

Virus secuestro de datos o Ransomware

Virus secuestro de datos o Ransomware

En los últimos días se ha multiplicado la cantidad de mensajes vía e-mail con el peligroso virus «encrypt».

Este virus tiene la facultad de encriptar TODOS tus ficheros de manera irreversible.

Ejemplo de e-mail con el virus:

Captura

 

Evidentemente este mensaje es generado aleatoriamente, con diferentes textos, con diferentes remitentes, de manera que intenta captar la atención del usuario.

Invisible para filtros y antivirus debido a que el mensaje en si no contiene nada peligroso, solamente un enlace, el peligro se encuentra cuando alguien hace clic en el y lanza el proceso.

Nunca hacer clic en enlaces de correos desconocidos.

Pero existen otras formas de infección en las que no intervienen los usuarios, pero ya nos metemos en un tema más específico que explicamos a continuación:

En profundidad

Existen varias versiones de este ransonware, pero todas comparten algunas características, especialmente relacionadas con el cifrado.

Este ransomware utiliza el api de Windows para generar una clave de 256 bits. Concretamente utiliza el api CryptGenKey para generarla totalmente aleatoria e impredecible. Una vez tiene la clave el virus recorre el disco duro en busca de ficheros para cifrar.

Cifra las siguientes extensiones:

.jpg, .jpeg, .psd, .cdr, .dwg, .max, .mov, .m2v, .3gp, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .rar, .zip, .mdb, .mp3, .cer, .p12, .pfx, .kwm, .pwm, .txt, .pdf, .avi, .flv, .lnk, .bmp, .1cd, .md, .mdf, .dbf, .mdb, .odt, .vob, .ifo, .mpeg, .mpg, .doc, .docx, .xls, .xlsx

Para cada fichero el virus cifra una parte del comienzo del fichero. El tamaño exacto que cifrará depende de la versión pero cifra una buena parte del fichero, imposible de recuperar reconstruyendo cabeceras o técnicas por el estilo. El Ransom cifra utilizando AES256, y utiliza la clave generada con CryptGenKey. Para cifrar utiliza el api CryptEncrypt. Cada fichero cifrado es renombrado a una extensión que depende de la versión. Hemos visto hasta ahora: .nobackup, .done, .ultracode, .encrypt, .encrypted

Tras cifrar todos los ficheros de la máquina el Ransom cifra la propia clave AES256 generada con una clave pública RSA1024 que lleva incorporada en su binario. El resultado (AES256 cifrada con RSA1024) lo convierte a texto y éste es el valor que incorpora el ransomware al fichero anzuelo (p.e.: «how to decrypt files.txt» o «COMO RECUPERAR.HTML», etc).

Los clientes que deciden pagar el rescate, envían el contenido de este fichero al autor. El autor es el único que dispone de la clave privada RSA1024. Con el valor del final del fichero “how to decrypt files.txt” y la clave privada, el autor es capaz de obtener la clave AES256 utilizada para cifrar los ficheros. Con esta clave AES256 el autor genera una herramienta de desencriptación que envía al cliente. La herramienta usa CryptDecrypt para desencriptar los ficheros y lleva la clave RSA256 pegada al final de la herramienta desencriptadora, como overlay.

La conclusión es que una vez realizado el cifrado, después de que la clave AES256 es cifrada con la clave pública RSA1024, la única forma de recuperar la clave utilizada para cifrar es disponer de la clave privada asociada a dicha clave pública. Puesto que el Ransom escribe sobre el fichero original en principio tampoco es posible utilizar herramientas de recuperación de datos.

1 – Acceso mediante Terminal Server: Cuando la contraseña de acceso por terminal server o escritorio remoto no es lo suficientemente robusta, se puede utilizar herramientas de «fuerza bruta» para identificar la misma y acceder al equipo vía terminal. De este modo se puede desactivar el antivirus, encriptar ficheros… Para estos casos es necesario que la contraseña sea robusta (combinación de números, letras, mayúsculas, minúsculas, carácteres…)

2 – Aprovechamiento de vulnerabilidades de aplicaciones (Java Console, Adobe Reader, FlashPlayer…): Últimamente se usan este tipo de vulnerabilidades para infectar equipos, es muy importante tener activadas las actualizaciones automáticas de este tipo de aplicaciones y asegurarse de que se apliquen correctamente. Este es el método más habitual de contagio y sobre el que hay que estar más alerta.

3 – Ejecución de código malicioso en adjuntos de correos: En los adjuntos de los correos electrónicos se incluyen ejecutables «camuflados» como documentos de office o PDF, que al ser ejecutados por el usuario infectan el equipo. Para estos casos es importante tener un antivirus actualizado instalado en el equipo y de todas formas, tener mucho cuidado con los adjuntos que se abren, por si se tratara de una variante no incluida en las firmas.

Conclusión

Debido a la cantidad de variantes de los mensajes y los múltiples métodos de infección es muy dificil protegerse eficiente y proactivamente, así que lo que hay que prever es un sistema de copias de seguridad efectivo, fiable y redundante.
¿Esto que significa?
Que con una sola copia de seguridad no es suficiente, y más si esta copia se encuentra alojada dentro de la empresa y accesible a través de la red interna.

Es por ello que disponer de copìas en el servidor, en discos externos (tipo USB o NAS) y últimamente apostar por un sistema de copias de seguridad en la nube, permiten no perder la calma ante posibles desastres.

Una vez más, el sentido común prima como mayor método de seguridad.

Incrementa tu productividad con Evernote

Incrementa tu productividad con Evernote

 

De todos es bien sabido que el trabajar delante de una pantalla nos lleva constantemente a despistarnos, anuncios en webs, mensajes publicitarios, redes sociales. Además de la constante lluvia de interrupciones, ya sea físicamente por visitas de compañeros/clientes como por llamadas telefónicas, mensajes en el móvil o correos electrónicos.

Esto nos lleva a muchas situaciones en las que tener un afianzado sistema de gestión de la información es fundamental, de entre los más populares en los últimos años con diferencia el método GTD de David Allen ha ganado millones de adeptos, pero existen muchos otros métodos así como nuestra recomendación personal de, al menos, disponer de un sistema de almacenaje rápido y exhaustivo de información se disponga o no de método implementado.

Para esta labor, sin ninguna duda, Evernote se ha convertido en la herramienta líder indiscutible. Disponible en versión gratuita para empezar y con planes de precios muy económicos pero interesantes para «heavy users» del sistema.
Ya seas un estudiante, un trabajador por cuenta ajena, un autónomo o incluso un ama de casa, es un sistema perfecto para ti. Captura desde todos los medios posibles (archivos de una carpeta, enlaces web, tweets o posts de Facebook, E-mails, fotos con el móvil, etc), la clave está en capturar TODO, de tal forma que puedas expulsar ese pensamiento de «Tengo algo pendiente de hacer y no me acuerdo que era», el cual te atormenta y te distrae de hacer otras tareas.

Luego, ya dependiendo del sistema que uses para clasificar y ordenar esa información capturada, podrás organizarla y categorizarla muy eficientemente. Podrás llevas encima tus contraseñas (encriptadas y protegidas), tareas pendientes, documentos importantes, tarjetas de visita, así miles de cosas más….

Te recomendamos registrarte en su web y comenzar a darle una oportunidad, quizás pueda ayudarte y mucho, tanto laboral como personalmente.

Evernote.com

También te recomendamos unas cuantas webs donde puedes ampliar información sobre GTD y el uso de Evernote:

Blog de David Torné

El Canasto

Blog de Jerónimo Sánchez

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies