EnHacke
>

¿Cómo saber si tu Android está infectado?

android_calavera_150De acuerdo con la firma Kaspersky Lab, 98.1 por ciento de todo el malware móvil detectado durante el año 2013 se dirige a dispositivos con sistema operativo Android y tan solo en lo que va del año se han detectado 143 mil 211 muestras de malware móvil.

Estos números ponen en alerta a todos los usuarios, quienes, según la firma de seguridad, deben mantenerse alerta del comportamiento de su teléfono inteligente.

1.- Anuncios no deseados: Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos -al margen de que puede considerarse normal en las aplicaciones-, es probable que tengas instalado un “adware”.

2.-Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga “clic” en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

3.- Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

4.- Aplicaciones no solicitadas: Algunas apps “maliciosas” compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

5.- Apps que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

6.- Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El “malware” móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

7.- Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

El robo de datos financieros encabeza la lista negra de spam malicioso de 2013

cibercrimen_150La redes sociales siguen siendo el blanco favorito de los phishers con un 32,11% de los ataques, según Kaspersky Lab.

En el año 2013, el porcentaje de spam en el tráfico de correo electrónico ha disminuido respecto al año anterior aunque ha aumentado el porcentaje de spam malicioso, según el último informe de spam del año 2013 de Kaspersky Lab. El spam está cambiando y cada vez tiene menos publicidad. En cambio, hay más estafas, programas maliciosos y phishing. Incluso los usuarios experimentados de Internet tienen que estar atentos para no caer en las trampas de los cibercriminales dada la complejidad para detectar estos correos fraudulentos.

El porcentaje de spam en el total del tráfico de correo electrónico disminuyó también el pasado año, bajando en un 2,5% respecto a 2012 quedando en un 69,6%. Aunque los líderes de envío de spam siguen siendo China (un 23%) y EE.UU (un 18%). Desde estos dos países se envía el 40,6% de spam mundial. España con un 0,64% ocupa la vigésima posición del top 20 de los países fuente de spam.

Una técnica muy utilizada por los anunciantes durante el 2013 fue la de los envíos masivos “grises”. Estos mensajes se envían desde servidores de organizadores de envíos en los que el cliente se puede dar de alta o de baja. Sin embargo, además de a los suscriptores, se envían a enormes bases de datos compradas que no han dado su consentimiento para recibir estos envíos. Esta situación provoca que una parte del envío masivo sea legal y otra ilegal, lo que es un nuevo desafío para la industria antispam en el desarrollo de nuevas tecnologías que detecten estos envíos.

Por lo general los mensajes maliciosos y de estafadores están pensados para personas muy ingenuas o que saben poco de las reglas de seguridad de Internet. Sin embargo, en 2013 los analistas de Kaspersky Lab registraron numerosos envíos masivos que parecían notificaciones de compañías antivirus. Estos correos maliciosos estaban pensados para personas con conocimientos en seguridad informática.

Los expertos de seguridad TI recomiendan a los usuarios actualizar con frecuencia sus programas antivirus ya que esto garantiza la protección de sus equipos. Esto es precisamente lo que tratan de usar los delincuentes cibernéticos como gancho de sus ataques. En el mensaje enviado en nombre de las compañías de antivirus más conocidas, recomendaban al usuario actualizar de inmediato su sistema usando el fichero adjunto. Este archivo es en realidad un troyano perteneciente a la familia ZeuS que estaba destinado al robo de la información confidencial del usuario, sobre todo datos financieros.

En 2013 los spammers aprovecharon el revuelo ocasionado por diferentes sucesos mundiales. La mayoría de los envíos de spam que explotaban sucesos importantes eran estafas o contenían archivos maliciosos.

Entre las organizaciones atacadas por los phishers ha aumentado el número de organizaciones que no tienen relación directa con los datos financieros. En el TOP 100, la cantidad de ataques contra las redes sociales ha crecido un 7,6% desde 2012 llegando al 32,11%. Los portales de búsqueda con un 15,91% ocupan la segunda posición y los ataques contra el correo electrónico se han multiplicado por 4 llegando al 12,46%. Al mismo tiempo, los índices de las organizaciones financieras y las tiendas online se han reducido en un 6% y un 12,2% respectivamente.

 

‘ChewBacca’ contraataca: Un nuevo troyano roba datos de miles de tarjetas de crédito

9c6380afa4a1e627734f0aa6ad14e216_articleUn nuevo software maligno apodado ‘ChewBacca’ se utiliza ya en 11 países y ha robado datos de al menos 49.000 tarjetas de pago, recabando millones de datos de transacciones, la mayoría en EE.UU., Australia, Canadá y Rusia.

Este troyano bancario relativamente nuevo denominado ‘ChewBacca’, como uno de los personajes de ‘La Guerra de las Galaxias’, comenzó a circular en diciembre y ha robado en un lapso de dos meses miles de datos de tarjetas de crédito desde los diferentes puntos de los sistemas de venta, según queda reflejado en un informe de RSA FirstWatch, la división de seguridad informática de la empresa de software EMC.

Este troyano, que fue detectado por primera vez por Kaspersky Lab, puede robar datos tanto a través de un keylogger genérico capturando todas las pulsaciones de teclado, así como escanear la memoria y volcar los datos vinculados con las tarjetas de crédito.

En el momento de la infección, el troyano crea una copia de sí mismo para empezar su funcionamiento automáticamente con el inicio de la sesión. Al ser activado, ’ChewBacca’ crea un archivo de log con todas las pulsaciones del teclado llamado system.log en la carpeta system %temp%. 

Pese a que el malware se comunica con el servidor central a través de la red anónima Tor, que oculta las direcciones IP, lo que dificulta su rastreo, los especialistas de RSA han logrado determinar su ubicación y entregaron los datos a FBI.

Betabot, el malware que ha atacado a gobiernos y escuelas de Europa y Latinoamérica

malware_2El equipo GReAT de Kaspersky Lab ha descubierto una nueva campaña maliciosa dirigida principalmente organizaciones gubernamentales y educativas en Latinoamérica y Europa. El malware Betabot se difunde a través de correos electrónicos falsos que simulan proceder de los Carabineros, la policía chilena.

Se trata de un software espía que roba datos del escritorio, las pulsaciones del teclado y hace capturas de pantalla. Además, roba las cookies de los navegadores y las envía a los ciberdelincuentes.

El analista de Kaspersky Lab Dmitry Bestuzhev afirma que el FBI advirtió esta amenaza en septiembre de 2013. Sin embargo, esta nueva versión es diferente ya que esta red de bots no sólo la utilizan criminales de habla rusa, sino también de habla hispana.

Betabot cuenta con funcionalidades de backdoor y combate activamente el antivirus instalado mediante la manipulación del comportamiento del comando ”\Image File Execution Options”, que evita la ejecución de 15 soluciones antivirus diferentes.

Esta técnica es muy perjudicial porque incluso si se elimina el malware, es necesario revertir esta opción del sistema o la víctima no será capaz de instalar un software antivirus de manera efectiva.

La relación de afectados según su localización geográfica es bastante larga, pero, analizando los geo-dominios específicos de cada país, la lista la encabezan Chile, la República Dominicana y España, seguida de Argentina, México, Ecuador, Alemania, Francia, Colombia e Italia. Además, hay que destacar que muchos de los dominios afectados son .edu y .gov, que corresponden a las instituciones educativas y gubernamentales.

Predicciones sobre el cibercrimen de Kaspersky

kaspersky-150x150En las predicciones sobre 2014 que realizan los expertos del laboratorio de antivirus Kaspersky Lab se señala que mucho de lo que vendrá está conectado a las secuelas de las revelaciones de Edward Snowden.

Al segmentar esas predicciones, se señala que el pronóstico para el usuario final es que los cibercriminales tendrán como blanco…

Tu privacidad

Después del escándalo de Snowden en 2013, las personas están decididas a mantener su vida privada bajo protección a pesar del interés demostrado por las agencias de inteligencia alrededor del mundo por estos datos. Esto significa proteger la información almacenada en sus computadoras y dispositivos, además de asegurar que su comportamiento en línea se mantenga confidencial. Esto conducirá a una mayor popularidad de los servicios de VPN y anonimizadores Tor, así como una mayor demanda de herramientas de cifrado locales.

Tu dinero

En 2014, los expertos de Kaspersky Lab esperan que los cibercriminales continúen el desarrollo de herramientas para robar dinero en efectivo – directa o indirectamente. Para saquear directamente los bolsillos, los estafadores perfeccionarán sus herramientas diseñadas para acceder a las cuentas bancarias de los propietarios de dispositivos móviles (phishing, troyanos bancarios móviles). Botnets móviles serán comprados y vendidos, y también se utilizarán para distribuir archivos adjuntos maliciosos por terceros. Para apoyar los robos indirectos, es muy probable que veamos versiones más sofisticadas de troyanos que cifran los datos en los dispositivos móviles, lo que impide el acceso a las fotos, contactos y correspondencia hasta que un pago para poder descifrarlo sea entregado. Teléfonos inteligentes Android serán sin duda el objetivo principal.

Tus Bitcoins

En 2014 los expertos de Kaspersky Lab esperan un crecimiento considerable en el número de ataques dirigidos a las billeteras de los usuarios de Bitcoin, los pools de Bitcoin y sus bolsas de valores.

Pronóstico para empresas

- Para proveedores de servicio de Internet

Una serie de servicios populares de Internet ya han anunciado la implementación de medidas adicionales para proteger los datos del usuario, como por ejemplo, el cifrado de todos los datos transmitidos entre sus propios servidores. La implementación de medidas de protección más sofisticadas continuará y probablemente se convierta en un factor clave cuando los usuarios elijan entre servicios web rivales.

- Para proveedores de sistema de almacenamiento en la nube

Los hackers maliciosos tienen como blanco a los empleados de servicios de almacenamiento en la nube, viéndolos como el eslabón más débil en la cadena de seguridad. Un ataque con éxito aquí podría darle a los cibercriminales las llaves para acceder un gran volumen de datos. Además, los atacantes de robo de datos podrían estar interesados en eliminar o modificar la información – en algunos casos, la manipulación de la desinformación podría valer aún más para aquellos que ordenan los ataques. Esta es una tendencia que sigue en curso.

- Para los desarrolladores de software

El robo de las fuentes populares de productos (industria de juegos, desarrolladores de aplicaciones móviles, etc.) brinda a los atacantes una excelente oportunidad para encontrar vulnerabilidades en los productos y luego utilizarlos para sus propios fines fraudulentos. Además, si los cibercriminales tienen acceso a los repositorios de la víctima, pueden modificar el código fuente del programa e incorporar puertas traseras en el mismo.

- Para los rivales

Las revelaciones realizadas por Snowden han demostrado que uno de los objetivos del ciberespionaje entre los estados es el de proporcionar ayuda económica a las empresas “amigas”. Este hecho ha eliminado las barreras de ética que inicialmente le prevenían a los negocios el uso de métodos no convencionales para competir con sus rivales. En la nueva realidad del ciberespacio, las empresas están contemplando la posibilidad de realizar este tipo de actividades por sí mismas. Las empresas emplean a ciber-mercenarios, grupos organizados de hackers maliciosos calificados que pueden ofrecer servicios de ciber-espionaje personalizados.

Pronóstico para el World Wide Web

“El Internet se ha comenzado a dividir en segmentos nacionales. Las revelaciones de Snowden han intensificado la demanda de normas que prohíben el uso de servicios extranjeros. Los países ya no están dispuestos a dejar que un solo byte de información quede fuera de sus redes. Estas aspiraciones crecerán cada vez más fuertes y restricciones legislativas inevitablemente se transforman en prohibiciones técnicas. El siguiente paso probablemente será intentos de limitar el acceso de extranjeros a los datos dentro de un país. Mientras esta tendencia se sigue desarrollando, esta puede, en algún momento, conducir al colapso de la Internet actual, que se dividirá en decenas de redes nacionales. La misteriosa Darknet se convertirá entonces la única web verdaderamente mundial“, comentó Alexander Gostev, experto de seguridad del equipo de investigación y análisis global en Kaspersky Lab.

El malware bancario Zeus vuelve con una versión de 64 bits

malware-proteccion_150Kaspersky Lab ha sido la descubridora de esta versión de 64 bits de Zeus y una de sus pruebas de código indica que el malware ha estado circulando por Internet, al menos desde junio.

El descubrimiento es considerado un hito porque la popularidad de Zeus y sus variantes indica que el desarrollo de 64 bits se ha convertido en la corriente principal del mundo del software, según afirma Kurt Baumgartner, director de investigación en seguridad de Kaspersky. Esto significa que la industria de la seguridad tiene ahora un “problema cierto y real con los 64 bits”, constata.

“Los investigadores y la comunidad en general esperaba desde hace tiempo que aparecieran en escena más variantes de 64 bits, y uno de los ataques de spyware más utilizados ya ha asumido este reto”, insiste Baumgartner.

Para asegurar la eficacia de sus creaciones, los ciberdelincuentes suelen seguir las tendencias del software. Después de todo, la mejor manera de introducirse en una aplicación de 64 bits es con un malware basado en la misma arquitectura.

No obstante, y aunque se esperaba que este ataque a los 64 bits llegara, ha sorprendido que esta versión de Zeus tan robusta llegara tan pronto, sobre todo, porque no existe una necesidad aparente de contar con dicha versión todavía.

El trabajo de Zeus se realiza a través del navegador y la mayoría de los navegadores actuales son de 32 bits. Kaspersky fija la proporción de usuarios navegando con una versión de 64 bits de Internet Explorer (IE), en menos de un 0.01 por ciento, y hay que tener en cuenta que IE acapara más de la mitad del mercado de navegadores, según Net Applications.

Incluso si el navegador está en un sistema operativo de 64 bits, Zeus todavía puede capturar datos bancarios o información de transacciones en línea, como nombres de usuario, contraseñas y cookies. El malware también puede modificar los datos para cubrir su pista.

En todo caso, Zeus estableció el estándar para otros tipos de malware bancario. Por ejemplo, su capacidad para inyectar código en los navegadores se ha convertido en una característica fundamental en casi todas las familias de malware bancario actual, según Kaspersky.

En mayo pasado, los investigadores de otro proveedor de seguridad, Trend Micro, dijeron haber visto un aumento significativo en el uso de Zeus, también llamado Zbot.

En 2011, el código fuente de Zeus se filtró en Internet, lo que redundó en un aumento de las versiones personalizadas. Entre los programas troyanos más populares basados en Zeus, destacan Ciudadela y GameOver.

Svpeng, troyano-SMS para Android roba información financiera

mobile_phishing_3El troyano para Android Trojan-SMS.AndroidOS.Svpeng sigue activo y los cibercriminales han aumentado su capacidad de ataque. De hecho, ahora Svpeng también puede lanzar ataques phishing para conseguir información financiera de los usuarios.

Según los expertos de Kaspersky Lab, cuando un usuario ejecuta la aplicación bancaria de alguno de los principales bancos de Rusia, el troyano sustituye la ventana abierta por una ventana fraudulenta diseñada para robar el nombre de usuario y contraseña de su víctima, enviando la información recogida a los cibercriminales.

El programa malicioso también utiliza un método similar para tratar de robar información de las tarjetas bancarias del usuario. El troyano revisa si Google Play se está ejecutando y si el programa está abierto, además, muestra una ventana sobre la ventana de Google Play, pidiéndole que introduzca los datos de su tarjeta bancaria.

Este mismo troyano también puede robar dinero de las cuentas bancarias de sus víctimas. Justo después de ejecutarse, envía mensajes SMS a los números de dos de los principales bancos rusos. Esto le permite revisar si las tarjetas de estos bancos están asociadas con el número del teléfono infectado, averiguar el balance de la cuenta y enviar los datos al servidor de C&C malicioso. Si el teléfono está relacionado con una tarjeta bancaria, el servidor de C&C puede enviar órdenes para transferir dinero de la cuenta del usuario a su cuenta móvil o a la cuenta bancaria del cibercriminal.

Por ahora, Svpeng sólo ataca a los clientes de bancos rusos, pero es posible que los cibercriminales estén haciendo una primera prueba de sus ataques para después difundirlos por todo el mundo. Parece que el troyano tiene un interés particular por los siguientes países: Estados Unidos (Us), Alemania (De), Ucrania (Ua) y Bielorrusia (By).

35 por ciento de las empresas no usa cifrado para proteger sus datos

bpm1_150Las empresas no prestan la atención suficiente a las prácticas de seguridad de la información corporativa, esa es la conclusión a la que llega una encuesta realizada por kaspersky lab, en asociación con b2b international, y es que 35 por ciento de las compañías exponen datos corporativas a accesos no autorizados al no utilizar tecnologías de cifrado.

La firma de seguridad advierte que el espionaje corporativo y las filtraciones accidentales de datos representan un serio riesgo para cualquier negocio, pese a eso muchas compañías aún se resisten a proteger su información con software de seguridad.

De acuerdo con información de B2B International, casi la mitad de todas las compañías del mundo utilizan el cifrado al nivel de archivo y carpeta, lo que protege de modo confiable los archivos y carpetas vitales, así como el cifrado de disco completo, que oculta el contenido de un disco duro entero, incluyendo archivos temporales. “Cualquier información que caiga en manos de ciberdelincuentes necesitará tiempo y recursos de procesamiento considerables para ser decodificada, al punto de no valer la pena”, señala.

Aun así, 34 por ciento de las compañías no usa el cifrado en nivel de archivo o carpeta (FLE,File/Folder Level Encryption), en tanto, 17 por ciento tampoco planea hacerlo a futuro. Los números son similares para el FDE (Full Disk Encryption): 36 por ciento y 18 por ciento, respectivamente. Este enfoque pone en riesgo la integridad de la información corporativa, incluyendo datos confidenciales, con consecuencias potencialmente serias o mismo fatales para el negocio.

4 consejos para diferenciar entre antivirus verdaderos y antivirus falsos

antivirus_faltso_150Cada vez es más común encontrarse con ofertas online de supuestos antivirus que, en realidad, son la puerta de entrada a infecciones por malware, robos de información y estafas de dinero.

Instalar soluciones antimalware en dispositivos informáticos conectados a Internet, ya sean éstos un ordenador de sobremesa, un portátil, una tableta o un smartphone, es fundamental para evitarse disgustos.

Aunque en ocasiones el disgusto proviene directamente de la instalación. Y es que los ciberdelincuentes se han especializado hasta tal punto que han puesto en circulación soluciones falsas que se hacen pasar por programas legítimos. O, más bien, han orquestado campañas a través de todo un entramado de banners, pop-ups y enlaces que promocionan soluciones de seguridad que en realidad son la puerta de entrada para infecciones y robos, por no hablar del dinero que pagan los estafados por hacerse con ellas.

¿Cómo se puede detectar si un antivirus es verdadero o falso? Desde Kaspersky Labs aportan cuatro consejos:

1. Investiga o, lo que es lo mismo, no descargues el primer software que encuentres navegando por Internet. Infórmate sobre la compañía que lo ofrece, comprueba que la página en la que estás es la oficial y asegúrate de que el enlace que te aportan no redirige a otro lugar.

2. Configura. Instalar la solución o el hecho de que tu equipo ya cuente con protección previa no son garantía definitiva. Es importante revisar los ajustes de configuración para activar el firewall y ciertas funciones “anti”: antiphishing, antispam, antibanner.

3. Familiarízate. No es recomendable despreocuparse de la seguridad cuando tu antivirus ya está operando, sino que se aconseja emplear cierto tiempo en revisar sus características, a aprender cómo funciona y a reconocer su aspecto. De este modo se estará más alerta cuando se reciban notificaciones ficticias.

4. Desconfía. La clave estará siempre en el sentido común y en preocuparse por conocer las últimas tendencias en timos. En este sentido, Kaspersky recuerda que “un buen antivirus nunca solicitará un número de tarjeta de crédito para actualizar la versión o realizar cualquier tipo de actividad básica”.

Malware: los top 10 más terribles del 2013 en américa latina

malware_150En chile, el 22,5 % de los usuarios fueron atacados por amenazas web transmitidas durante este período. estadísticas de kaspersky lab confirman la diversidad de métodos utilizados por los cibercriminales y los errores típicos que cometen los usuarios al proteger sus sistemas.

Kaspersky Lab informó hoy que su análisis sobre el panorama viral en América Latina, que examina los primeros seis meses de 2013, reveló que las amenazas que más golpean a los usuarios en la región son distribuidas de una manera bastante equitativa. Es decir, los cibercriminales utilizan varios métodos de lucro ilegal con el objetivo de robar el dinero de sus víctimas.

Según Dmitry Bestuzhev, Director del Grupo de Investigación y Análisis para América Latina, Latinoamérica es una de las regiones con mayor crecimiento tecnológico y por ende es una de las más codiciadas por los cibercriminales. “La economía de la región ha sido una de las más estables y este ha sido un segundo factor por el cual los cibercriminales han puesto su atención hacia los países de la región”, agregó.

Estadísticas de Kaspersky Lab confirman la diversidad de métodos utilizados por los cibercriminales y los errores típicos que cometen los usuarios al proteger sus sistemas.

malware1

La amenaza que se encuentra en el primer puesto, Worm.Win32.Debris.a, ha llegado a atacar la mayoría de las computadoras de la región a pesar de haber sido descubierta recientemente (25 de abril del 2013). Según Bestuzhev, se trata de un gusano cuyo método de propagación se comparte a través de las USB como a través de los sitios Web. Tal como indica el mapa de infecciones de usuarios a nivel mundial, podemos notar que gran cantidad de víctimas viven en la región, con la mayor concentración en México, seguido por Perú, Ecuador, Colombia y Bolivia.

malware21

Dentro de las Top 10 amenazas también se encuentran varios programas llamados AdWare.Win32. Estos programas alteran a los navegadores e instalan complementos que muestran publicidad donde por cada clic o cada visita a la página web de la publicidad realizada por la victima, el criminal gana dinero. advierte que estos programas se categorizan como ‘potencialmente peligrosos’ ya que no roban el dinero de las víctimas de forma directa pero lucran a través de la publicidad no deseada durante la navegación. Los programas Adware se propagan únicamente a través de las páginas Web.

En el período de enero a junio del 2013, los productos de Kaspersky Lab detectaron 767.731 incidentes de malware procedentes de Internet en las PCs de los participantes del Kaspersky Security Network (KSN) en Chile. En general, el 22,5 % de los usuarios en Chile, fueron atacados por las amenazas web transmitidas durante este período. Esto coloca a Chile en el puesto 136 a nivel mundial en lo que respecta a los peligros asociados a la navegación por la web.

malware3

Países con la mayor proporción de ataques a las computadoras de usuarios (Amenazas web)

Además, el estudio muestra que la amenaza Net-Worm.Win32.Kido.ih, detectada en el 2009 por primera vez, sigue siendo una de las principales en la región.

“Ya que este gusano se propaga por medio de las memorias USB y las vulnerabilidades en Windows a través de las redes de Microsoft, podemos concluir que existen graves problemas en los hábitos de parchado de vulnerabilidades, la instalación de actualizaciones y el manejo responsable de dispositivos USB por parte de los usuarios. Todo esto favorece a que una amenaza tan antigua siga siendo una de las principales”, explicó Bestuzhev.

Protección contra malware que se propaga a través de dispositivos extraíbles, CD, DVD y otros métodos ‘offline’, no solo requiere una solución antivirus capaz de limpiar a equipos infectados, sino también un firewall, funcionalidad antirootkit y control de dispositivos extraíbles. Los productos de Kaspersky Labdetectaron 1.112.462 incidentes locales de malware en las PCs de los participantes de KSN en Chile. En general, el 24,9 % de los usuarios en Chile fueron atacados por las amenazas locales durante este período.

“El estudio también detectó la presencia de la familia de troyanos Trojan.WinLNK.Runner, los cuales se propagan únicamente a través de los dispositivos USB”, comentó Bestuzhev. “Nuevamente, esta es una prueba de que existen graves problemas en el manejo seguro de los dispositivos USB y en la configuración de sistemas operativos, donde el sistema de auto-arranque esté deshabilitado, por parte de los usuarios”.

Página siguiente »