Android picture and video kidnapping malware found

smartphones2-700x400Security expert Robert Lipovsky, of the antivirus firm Eset, has located a Trojan called Simple Shocker. This dangerous malware blocks infected users’ mobile devices, cyphering their pictures, documents and other contents and requesting money to perform a system restore.

So far, the main victims have been in Eastern Europe, in countries such as Ukraine, where users are being asked an amount equivalent to 21 USD to unlock their devices, something that would occur 24 hours after the transaction has been completed.

Source: Alta Densidad

Descubren malware para Android que secuestra fotos y videos

smartphones2-700x400El experto en seguridad Robert Lipovsky, de la empresa de antivirus Eset, ha localizado un troyano bautizado como Simple Shocker. Este peligroso malware se encarga de bloquear los teléfonos móviles de los usuarios infectados, cifrando sus fotografías, vídeos, documentos y otros contenidos, reclamando además el pago de dinero para restaurar el sistema a su estado anterior.

Hasta ahora las principales víctimas han sido de Europa del Este, en países como Ukrania, donde se exige a los usuarios afectados el pago de una cantidad equivalente a 21 dólares para desbloquear el dispositivo móvil, algo que se producirá a las 24 horas de que se haya completado la transacción.

Fuente: Alta Densidad

Cyber-crime on the rise, according to survey

ciberataquesAn annual survey on cyber-crime tendencies found that computer hackers dedicated to accessing computers, stealing information and causing problems are more technologically advanced than those in charge of stopping them. The survey was sponsored by the consultancy firm PwC of San Jose California, the Secret Service, Carnegie Mellon University’s Program Engineering Institute and the specialized magazine CSO.

The survey of 500 business executives, police forces and US government agencies revealed that 75% of respondents had detected a security breach during the previous year, and each organization suffered an average of 135 intrusions. “Despite significant investments in cyber-safety technologies, cyber-criminals keep finding ways to bypass these technologies to obtain profit-generating susceptible information,” said Ed Lowery, chief of the Secret Services’ criminal investigation division.

Lowery said companies and the government should adopt “a radically different approach on cyber-safety,” one that transcends antivirus programs, employee training, close collaboration with contractors and the installation of more strict processes.

The five most frequent attack methods, according to the survey, are “phishing,” or mass email with fake senders to steal information and passwords, malware, network interruption, espionage software and service denial attacks. 28% of respondents said hackers were members of the organization, whether contractors, providers, employees or former employees.

Source: AP

Según una encuesta aumentan los delitos cibernéticos

ciberataquesUna encuesta anual de tendencias en el delito cibernético halló que los piratas empeñados en penetrar en computadoras, robar información y provocar trastornos están más avanzados tecnológicamente que los encargados de detenerlos. La encuesta fue auspiciada conjuntamente por la consultora PwC de San José en California, el Servicio Secreto, el Instituto de Ingeniería de Programas de la Universidad Carnegie Mellon y la revista especializada en seguridad CSO.

La encuesta realizada a 500 directivos de empresas, fuerzas policiales y agencias del gobierno estadounidense, arrojó que el 75% detectó una falla de seguridad durante el año anterior y cada organización sufrió en promedio 135 intrusiones. “A pesar de las importantes inversiones en tecnologías de ciberseguridad, los cibercriminales siguen encontrando la manera de superar estas tecnologías para obtener información susceptible de obtener ganancias”, afirmó Ed Lowery, jefe de la división de investigación criminal del Servicio Secreto.

Lowery dijo que las empresas y el gobierno deben adoptar “un enfoque radicalmente distinto sobre la ciberseguridad”, que trascienda los programas antivirus, la capacitación de empleados, la colaboración estrecha con contratistas y la instalación de procesos más estrictos.

Los cinco métodos de ataque más frecuentes, de acuerdo con la encuesta, son el “phishing”, o envío masivo de mensajes electrónicos con remitentes falsos para robar datos y contraseñas, el software maligno, la interrupción de redes, el software de espionaje y los ataques para negar servicios. El 28% de los encuestados dijo que los atacantes eran miembros de la propia organización, sean contratistas, proveedores, empleados o exempleados.

Fuente: AP

Over 50 million smartphones are vulnerable to hacker attacks

Heartbleed bugAbout 50 million smartphones with the operating system Android have been left vulnerable to hacker attacks due to the “heartbleed” security bug, discovered mid-April this year.

The devices affected are those running under Android version 4.1.1, or “Jelly Bean”, according to a study carried out by the analytics firm Chitika, said British newspaper The Guardian. Apparently, the bug has been there for two years, but it only became public when the patch to counteract it was launched.

Devices running under that version of Google’s operating system will be vulnerable to an action described as “reverse Heartbleed,” by which a malware server could use the bug of the encryption system OpenSSL -the most popular online encryption system- to steal information from devices’ browsers.

 “Reverse Heartbleed” could expose passwords and user activity. In theory, devices with previous versions of Android, those that aren’t being updated anymore, would also be vulnerable, but at Google they assured that less than 10% of the world’s active devices could have been affected by this bug.

Source: BlackBerry Vzla

Más de 50 millones de smartphones son vulnerables a ataques informáticos

Heartbleed bugUnos 50 millones de celulares tipo smartphone equipados con el sistema operativo Android quedaron vulnerables a ataques informáticos debido a la falla de seguridad “Heartbleed”, descubierta a mediados de abril de este año.

Los teléfonos afectados son aquellos que funcionan con la versión de Android 4.1.1, o “Jelly Bean”, según un estudio de la empresa de analíticas Chitika, informó el diario inglés The Guardian. Al parecer, la falla existe desde hace dos años, pero sólo se volvió pública cuando lanzaron el parche para contrarrestarla.

Los aparatos con esa versión del sistema operativo de Google serían vulnerables a una acción descrita como “reverse Heartbleed” (cuya traducción es “Heartbleed reverso”), por la cual un servidor malicioso podría utilizar la falla del sistema de cifrado OpenSSL -el sistema de cifrado más utilizado en la web- para robar datos del navegador de los teléfonos.

El “Heartbleed reverso” podría dejar al descubierto las contraseñas y actividades de los usuarios. En teoría, también serían vulnerables aquellos celulares con versiones más antiguas de Android, que ya ni siquiera se actualizan, pero desde Google aseguraron que menos del 10% de los equipos activos en todo el mundo pueden haber quedado afectados por esta falla.

Fuente: BlackBerry Vzla

Tips to create a safe password (and II)

contraseña seguraA password can encompass all of the criteria indicated in our previous publication and still be unsafe. For instance, “Hello2U!” meets all of the criteria mentioned for a safe password, but is unsafe because it has a full word. “H3ll0 2 U!” is a safer alternative because it replaces some letters in the full word with numbers and includes spaces.

You can apply the following recommendations to build a safe password:

Create an acronym with information that will be easy to remember. For example, choose a phrase that has a meaning to you, such as “My son was born on December 2004”. Using that phrase as guide, you can use “MswboDec/12,4” as a password.

Use numbers, symbols and orthography errors to replace letters or words in an easy-to-remember phrase. For instance, “My son was born on December 2004” could become “M’sn wb@rn 12124” (you can use spaces in a password).

Relate your password to a hobby or favorite sport. For example, “I love badminton” can become “I’lvB@dm1nt()n”.

If you think you need to write the password down in order to remember it, remember not to write that it is your password, and keep it in a safe place.

Source: Microsoft