#infosec

Memz

Memz es un virus de tipo joke, es decir, es un virus que es muy molesto puesto que los virus joke cambian el fondo de pantalla, abren pestañas y/o programas sin el consentimiento del usuario.

Este troyano fue creado por un programador alemán conocido como Leurak en el año 2016. El virus se hizo popular debido a que un youtuber llamado Danooct11 subió un vídeo mostrando los efectos de Memz utilizando una máquina virtual.

Este virus se puede descargar en diversas páginas, aunque lo mejor es usar una máquina virtual, incluso el propio troyano aconseja al usuario de no ejecutar el virus en un equipo físico si no en uno virtual.

Cuando se ejecuta el virus, se abre el bloc de notas con el mensaje:

YOUR COMPUTER HAS BEEN F***ED BY THE MEMZ TROJAN.

Your computer won’t boot up again,
so use it as long as you can!

:D

Trying to kill MEMZ will cause your system to be destroyed instantly, so don’t try it :D

Después se empieza a abrir el navegador con alguna de estas búsquedas:

  • best way to kill yourself
  • how 2 remove a virus
  • mcaffee vs norton
  • how to send a virus to my friend
  • minecraft hax download no virus
  • how to get money
  • bonzi buddy download free
  • how 2 buy weed
  • how to code a virus in visual basic
  • what happens if you delete system32
  • g3t r3kt
  • batch virus download
  • virus.exe
  • internet explorer is the best browser
  • virus builder legit free download
  • how to create your own ransomware
  • how to remove memz trojan virus
  • my computer is doing weird things wtf is happenin plz halp
  • dank memz
  • how to download memz
  • half life 3 release date
  • is illuminati real
  • montage parody making program 2016
  • the memz are real
  • stanky danky maymays
  • john cena midi legit not converted
  • vinesauce meme collection
  • skrillex scay onster an nice sprites midi
  • play.clubpenguin.com
  • pcoptimizerpro.com
  • softonic.com

A la vez de que se abren ventanas del navegador con las búsquedas mencionadas, se ejecutan aplicaciones como la calculadora, bloc de notas, cmd, WordPad, editor de registros, explorador de Windows, administrador de tareas, configuración del sistema, paint, administrador de dispositivos, panel de control y consola de mantenimiento de Windows.

En cierto tiempo, se empezará a mover ligeramente el puntero y saldrán íconos de error en la ubicación del puntero, también se escucharán sonidos de error. Luego se toman capturas de pantalla una encima de otra para generar un efecto de túnel y cada vez aumenta la velocidad en la que hace las capturas hasta que el sistema operativo colapsa. Cuando el equipo se reinicia, aparece un gif que no tiene fin del famoso Nyancat, esto es porque el virus sobrescribe el MBR (Master Boot Record).

Si se intenta detener el proceso, comenzarán a salir mensajes de error hasta saturar el sistema y en consecuencia, dejarlo inutilizable. Aquí unas imágenes de lo que hace Memz:

¿Por qué tu empresa debe tener una Fanpage?

¿Qué es una fanpage?

Una fanpage es en su traducción literal: página para fans. Es creada para ser especialmente un canal de comunicación con los usuarios/fans dentro de la red social

A diferencia de perfiles, las fanpages son espacios que reúnen a personas interesadas sobre un asunto, empresa, causa o personalidad en común sin la necesidad de la aprobación de amistad. Es el fan que elige si va o no seguir las actualizaciones de determinada página.

Las fanpages son canales de comunicación muy valiosos para las empresas. Imagina que en el pasado necesitabas invertir en algún canal de televisión, un periódico o una estación de radio para comunicarse con sus potenciales clientes.

La fanpage hace un papel similar. Es como si tuviera un espacio en la televisión, periódico o la radio, pero con opción gratuita y un alcance mucho mayor que cualquier otro vehículo.

¡ 8 motivos de porqué usar una fanpage y no un perfil!

1. Barreras legales

Facebook deja claro en sus términos de servicio que cada uno puede tener un solo perfil y que éste debe tener carácter personal. Esto quiere decir que cualquier perfil de empresa está incumpliendo los términos de servicio y, por lo tanto, puede ser eliminado en cualquier momento. IMAGINA PERDER TODOS TUS AMIGOS POR NO CUMPLIR ESTA REGLA. 

2. Límite de conexiones

Los perfiles tienen un límite máximo de 5 mil amigos. Sabemos que 5 mil no es un número bajo, pero tampoco es nada imposible alcanzarlo. A diferencia de las Fanpage que no tienen ninguna restricción al respecto. 

3. Pestañas personalizadas

Sólo una fanpage te permite editar pestañas con el contenido que desees. Puedes adicionar fotos, vídeos, foros de discusión, información sobre productos específicos, eventos y evaluaciones de usuarios.

Además, es posible crear una aplicación propia si necesitas alguna funcionalidad no ofrecida.

Con eso, puedes personalizar aún más, creando pestañas para descargas, menús, promociones, concursos y otros. 

¡INCREÍBLE!

4. Menciones y check-ins

Tus seguidores y otras fanpages pueden mencionar públicamente tu página. En un perfil personal, esto sólo se puede hacer por tus amigos.

Las menciones se pueden hacer en prácticamente cualquier actualización en Facebook (fotos, vídeos, links, status, etc.), o sea, definitivamente es algo beneficioso para toda página que desee aumentar su base de fans. Ser mencionado es siempre una forma de aumentar el interés y la interacción no sólo entre sus fans, sino también entre otras páginas.

Si tu página tiene una ubicación física, la gente puede hacer check-in y mencionar que están en tu local, como un restaurante, un bar o un hotel, por ejemplo. En perfiles personales esto es imposible.

5. Calls-to-Action

Otra ventaja que una página tiene sobre un perfil es la posibilidad de crear un botón de call-to-action para insertar en la fanpage.

Estos botones animan al usuario a hacer clic y realizar una acción, como el nombre lo sugiere.

6. Análisis de datos

Una página de fans ofrece la opción de estadísticas, que presenta importantes datos sobre los fans (como ubicación, edad, idioma y sexo) y la repercusión de la página (cuántas personas visitaron, cuales los posts más comentados, cuántas fotos y vídeos fueron vistos, etc.).

7. Acceso múltiple

Una de las ventajas de tener una fanpage es el hecho de que puede ser administrada por varias personas simultáneamente. Además, puedes mantenerte conectado a tu perfil personal al mismo tiempo.

8. Anuncios

Al administrar una fanpage, tu empresa tiene la posibilidad de crear una amplia gama de anuncios para alcanzar una mayor audiencia o para promover ofertas específicas.

Como solucionar el fallo de Chromecast

Muchas son las virtudes de Google Chromcast, pero este dispositivo no se salva a la hora de tener fallos de seguridad.

Un ejemplo es que ofrece un agujero tipo UPnP que permite que terceros reproduzcan contenido aunque no tengan permisos para hacerlo.

Evidentemente este no es un fallo crítico ya que no hay muchas opciones para el atacante. Y, lo que es más importante, saber cómo ponerle remedio.

Según se ha conocido la compañía de Mountain View es consciente de lo que ocurre con su Google Chromecast, pero no le falta razón al indicar que realmente el problema no es propio del dispositivo, sino de los routers a los que se conectan -concretamente del servicio UPnP, que ya tiene un largo historial de ser una puerta de acceso para los hackers-. Y, justo ahí, es donde se deben realizar las acciones para protegerse.

Por lo tanto si cuentas con un Chromecast lo que tienes que hacer para poder remediar la falla de seguridad es: acceder a la configuración del router (modem) que da servicio al reproductor y, se deshabilita el servicio UPnP (siguiendo los pasos específicos para el modelo que tienes instalado, algo que se explica en el manual).

Una vez realizado esto ya no será posible que terceros puedan utilizar tu accesorio para emitir vídeo que no te interesan para nada.

Peligro al saber quien ve tu foto de perfil en WhatsApp.

Whatsapp cuenta con alrededor de 1.500 millones de usuarios activos mensuales, según los últimos datos recogidos por Statista. Esta cifra pone a la app como un objetivo muy llamativo para algunos ciberdelincuentes. Los cuales buscan mandar ataques masivos.

En el caso de la app «Profile Tracker for Whatsapp» que en los últimos días a sido viral en redes sociales y ha sido promocionada por youtubers medios de comunicación.

Pese a que supuestamente esta aplicación sirve para comprobar quién ha visto tu foto de perfil en Whatsapp, en realidad se trata de una appmaliciosa.

Profile Tracker for Whatsapp nunca muestra información real sobre los contactos que miran la foto de perfil o se la descargan, sino que elige cinco o más contactos de la agenda de manera aleatoria y les asigna una fecha.

La compañía de seguridad informática ESET ha advertido en Twitter de que la app infecta el smartphone con publicidad masiva y secuestra datos del usuario para luego exigirle el pago de un rescate.

Así que se recomienda no confiar en este tipo de apps para ver quien ve tu perfil ya que no se sabe si son appsmaliciosas o no.

ATENCIÓN! ⚠️‼️ Facebook confirma el hackeo a 50 Millones de usuarios

¿Facebook te sacó el día de hoy de tu sesión y tuviste que iniciar de nuevo? No eres el único. La red social fue hackeada.

Facebook no para de caer en abismos llenos de problemas, aunque Zuckerberg asegura que la prioridad de la red social es la seguridad del usuario. Eso se ha puesto repetidamente en duda, especialmente el día de hoy con una brecha masiva que afectó a por lo menos 50 millones de usuarios en todo el mundo.

¿Notaste que la mañana de hoy, Facebook cerró automáticamente tu sesión? No fuiste el único que vivió esto. De hecho se cerraron por lo menos 90 millones de cuentas, protocolo que suele seguir la red social cuando los perfiles se han visto comprometidos.

Información de Fayerwayer

Detectan ciberataque a EU desde México

Analistas de seguridad y espionaje de Estados Unidos determinaron que ciberataques rusos dirigidos contra la infraestructura de ese país fue lanzado por una dirección IP mexicana vinculada a una filial de Telmex

La IP de México está basada en Piedras Negras, Coahuila.

Si bien la IP mexicana ya aparecía en una alerta anterior conjunta del Departamento de Seguridad Nacional (DHS) y del Buró Federal de Investigaciones (FBI), emitida en octubre de 2017 y que advertía del envío de programas destinados a infiltrarse en sistemas y comprometer información, por primera vez ambas agencias vincularon esta práctica a ciberactivistas rusos.

Los ciberactivistas usaban hasta 11 archivos en lenguaje JavaScript diseñado para ser descargado e instalar “carga maliciosa” en los sistemas comprometidos, como señalaban las agencias en su alerta de octubre de 2017. Entonces se vinculó el ataque a un grupo de piratas informáticos llamado “Dragonfly”. Ayer, por primera vez, se relacionó directamente con Rusia.

Ya pueden robar tu información si usas WiFi

Las conexiones que se realizan a través de tu WiFi podrían quedar expuestas debido a una serie de errores en el núcleo del protocolo WPA2. Esto permitiría que un atacante pudiera «escuchar» todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.

Exploit ya existe

ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el «handshake de cuatro vías» de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.

El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirtiéndoles de la investigación.

«US-CERT ha sido consciente de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.»

Vulnerabilidades

Hasta dentro de unas horas no tendremos todos los detalles de cómo funciona este crack y qué vulnerabilidades aprovecha, pero por las informaciones iniciales parece aprovecharse del handshake a cuatro víasque se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

Durante el tercero de estos pasos la clave puede reenviarse múltiples veces, y las vulnerabilidades hacen que reenviándolas de determinadas maneras se puede socavar completamente el cifrado de la conexión. De esta manera, un atacante que esté físicamente cerca de tu red o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar

Si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red.

Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red, e incluso se podrían suplantar los otros nodos de una red. Aunque no puedan entrar a la web de tu banco que estás mirando, sí puede acceder a otros datos menos protegidos en tu red doméstica, y esto puede ser un serio problema a nivel empresarial.

¿Cómo ayudó la tecnología tras el sismo?

Tras el sismo que afectó el centro de México y varias zonas se han quedado sin luz o señal telefónica, por lo que las redes sociales y aplicaciones de mensajería instantánea se han vuelto indispensables para mantener la comunicación. Se les ha recomendado a los usuarios verificar toda la fuente de información que circula en las diferentes redes sociales tales como Facebook o Twitter, así como también recurrir a fuentes oficiales para obtener información.

En ésta ocasión la tecnología fue una fuente clave para mantener en contacto a las personas con sus seres queridos, así cómo para obtener ubicaciones e información sobre las personas que aún seguían atrapadas entre los escombros.

UBER Y CABIFY

Anunciaron las plataformas de transporte privado que brindarían dos viajes gratis de hasta 150 pesos. Informo que desactivaría la tarifa dinámica para ayudar a las personas realizando viajes gratis a los 600 centros de acopio, hospitales y albergues en Puebla, Morelos y Ciudad de México.

Facebook

Ésta red social activó una alerta para verificar que los usuarios estén bien en los sitios en donde ocurrió el sismo. Además la plataforma permite buscar o pedir asistencia, cómo también refugio, combustible, transporte, ropa, equipamiento y alimentos.

Google

La empresa activó su localizador de personas a travez de internet; ésta herramienta permite buscar nombres de personas específicas y también brindar información propia o de terceros.

Además de disponer de un mapa que permite localizar los edificios en peligro y fugas de gas detectadas.

No es todo, ya que el CEO de ésta compañía, Sundar Pichai, donará 1 millón de dólares a México, con el fin de que sea usado para reconstruir las zonas afectadas por el sismo.

Sin duda alguna fue de suma importancia la utilización de las redes sociales, ya que mediante ellas se podían mantener informados y comunicados tanto rescatistas, familiares y personas atrapadas entre escombros.

Android atacado por Judy

Así se pinta la situación para el sistema operativo Android y es que en la semana pasada se dio a conocer que un virus estaba afectando este software; según se dio a conocer la lista de los afectados por esta infección asciende a los 36,5 millones.

Hoy en día es muy difícil mantener un sistema operativo completamente seguro, pues entre más popular sea este más personas empeñadas en fastidiar a los usuarios tratarán de encontrar la manera de perjudicarlo.

¿Qué quiere Judy?

Este malware esta pensado más que nada para generar ingresos por publicidad a punta de los dispositivos que infecta.

La firma de seguridad Check Point, quienes dieron aviso de lo que sucedía con el virus se encargaron de bautizar el malware con nombre de huracán más que de un virus informático.

Puede afectar dispositivos mediante la instalación de aplicaciones infectadas; de las cuales 41 de las aplicaciones que se encuentran en la Play Store ya se encuentran en manos de Judy.

Una vez instalada una aplicación contagiada del virus, la tablet o móvil infectados comienzan una interacción con servidores a espaldas de los usuarios, en donde comienzan a generar visualizaciones de anuncios de manera fraudulenta. Esta acción les genera ingresos a los responsables.

Trae con sigo más problemas para el dispositivo infectado ya que reduce la batería y rendimiento general del mismo.

Google a tomado cartas en el asunto y ya se encargo de eliminar todas aquellas apps infectadas de la Play Store.