sábado, 20 de enero de 2018

Wicar, una web para poner a prueba nuestro antivirus y antimalware


Cuando instalamos desde cero nuestro sistema operativo, lo primero que solemos hacer a continuación es instalar un software antivirus que nos proteja de todas las amenazas que se esconden en la red. Aunque muchos tenemos nuestra empresa de seguridad favorita y solemos instalar su propio antivirus, en realidad es complicado saber si realmente nos está protegiendo correctamente, y en muchas ocasiones es mejor no llegar a verlo en la práctica. Por suerte, si necesitamos saber si nuestro antivirus está funcionando correctamente y nos está protegiendo de las amenazas, podemos recurrir a una web llamada Wicar.

Wicar es una página web diseñada para poder comprobar el correcto funcionamiento de nuestro antivirus, y de otras aplicaciones de seguridad, para poder saber si realmente nos están protegiendo contra las amenazas reales que se esconden en la red.

Seguro que si alguna vez hemos buscado virus de prueba que nos permita conocer si nuestro antivirus funciona correctamente nos hemos encontrado con EICAR, un virus de prueba, no peligroso, que funciona como testigo en todas las soluciones de seguridad. De forma similar a este virus, en la web de Wicar podemos encontrar diferentes muestras de virus, exploits y otras amenazas, inofensivas, ideales para poner a prueba nuestro antivirus, nuestro sistema operativo y demás soluciones y medidas de protección de nuestro sistema.

Cuando visitamos una página web, se llevan a cabo varias acciones para determinar si la web es fiable o puede tratarse de una amenaza:

  • Se realiza una búsqueda en Google para comprobar si está en la lista negra de webs peligrosas.
  • El navegador utiliza su propia lista de webs peligrosas para determinar la seguridad de la página.
  • Se pasa la web por el filtro de páginas web peligrosas, si lo utilizamos.
  • Por último, si todo lo anterior no detecta nada, es cuando entra en juego nuestro antivirus.

Si todo lo anterior falla, entonces es cuando finalmente terminamos infectados por el malware que se pueda ocultar en la página en cuestión.

Cómo funciona Wicar


Para poder utilizar esta plataforma, lo único que debemos hacer es acceder al siguiente enlace desde cualquier navegador:


Una vez dentro, vamos a ver una serie de amenazas que podemos ejecutar, desde virus, como EICAR, hasta exploits y otras diferentes amenazas existentes para comprobar nuestra seguridad frente a éllas.

Amenazas Wicar


Pulsando sobre cada una de las amenazas podremos ver cómo responde nuestro sistema contra ellas. Si el navegador las bloquea, tenemos una primera protección frente a las amenazas, seguido de nuestro filtro contra webs maliciosas y, por último, de nuestro antivirus instalado en el PC.

Si tras ejecutar una de las amenazas no ocurre nada, o se nos ejecuta alguna aplicación, como puede ser la calculadora de Windows, es que nada nos ha protegido de la amenaza y, en caso de haber sido una amenaza real, hubiéramos terminado infectados de verdad.

Todas las amenazas que encontramos en esta página son inofensivas. Aunque nuestro navegador o nuestro antivirus no nos proteja de ellas y lleguen a ejecutarse en el sistema, en ningún momento correremos peligro. Eso sí, debemos intentar poner solución al problema ya que, igual que Wicar es inofensiva, las demás webs maliciosas no lo serán.

Prueba la eficacia de SmartScreen y Windows Defender en estos escenarios

SmartScreen y Windows Defender son dos de las medidas de seguridad incluidas por defecto en las versiones más recientes de Windows con las que Microsoft quiere proteger a los usuarios de su sistema operativo independientemente del antivirus o software de seguridad adicional instalado en el equipo. SmartScreen es una capa de seguridad con la que el sistema operativo detecta y bloquea la carga de contenido potencialmente peligroso en el equipo, ya sea a través de Internet Explorer o Edge como al intentar ejecutar binarios sin firma digital. Windows Defender complementa a esta opción y ofrece un antivirus mantenido directamente por la compañía.

Cuando queremos probar la eficacia de un sistema de seguridad, una de las prácticas que solemos llevar a cabo es visitar webs maliciosas o descargar malware en nuestro equipo a posta para comprobar si el antivirus lo detecta o no. Sin embargo, esto es muy peligroso y no es recomendable porque el más mínimo fallo puede dejarnos expuestos ante los piratas informáticos. A cambio, existen páginas web especialmente diseñadas para ayudarnos a comprobar la eficacia de las medidas de seguridad de nuestro PC, como las que vamos a ver a continuación.

Comprueba la eficacia de los filtros SmartScreen para detectar amenazas potenciales


Para comprobar los filtros SmartScreen podemos utilizar la plataforma Microsoft SmartScreen Demo Pages, una web desarrollada por Microsoft especialmente para comprobar la eficacia de estos filtros.

Desde esta vamos a poder realizar una serie de pruebas para examinar si el filtro es capaz de detectarlas antes de que comprometan nuestro sistema o nuestros datos:

  • Detección de páginas web de dudosa fiabilidad.
  • Páginas web phishing.
  • Webs con malware oculto.
  • Descargas indeseadas.
  • Página con exploits para comprometer nuestro sistema.
  • Malversiting, o webs suplantadas.

Si intentamos acceder a una de estas categorías, el filtro del sistema operativo debería detectar la amenaza potencial y bloquear la carga de la web.

SmartScreen bloquear web maliciosa

En caso de que una web intente descargar archivos peligrosos sin permiso, el filtro también lo detectará y bloqueará.

SmartScreen Bloquear descarga no autorizada

 

Comprueba la eficacia de SmartScreen y Windows Defender frente al malware


SmartScreen analiza las firmas digitales de todos los archivos descargados antes de ejecutarlos y Windows Defender los compara con su base de datos de virus. De esta forma, en caso de que algún malware intente colarse en nuestro sistema, estas medidas de seguridad serán capaces de detectarlo y eliminarlo antes de que sea demasiado tarde.

SmartScreen bloquear ejecución

Además, no podemos pasar por alto las bases de datos EICAR, un malware inofensivo ideal para comprobar el correcto funcionamiento del antivirus.

Detectan una extensión maliciosa de Chrome casi imposible de eliminar


Pieter Arntz, un investigador de la firma de seguridad Malwarebytes, ha descubierto una extensión maliciosa de Chrome que afecta negativamente al funcionamiento del navegador y que resulta casi imposible de desinstalar de manera manual.

Las extensiones de Google Chrome son uno de los puntos débiles del navegador de Google en lo que a seguridad se refiere. En muchas ocasiones nos encontramos con complementos falsos que suplantan otros legítimos para perjudicar a las víctimas o extensiones que infectan con malware a los usuarios, entre otras estrategias con fines malintencionados.

La nueva extensión peligrosa de Chrome que ha sido identificada se llama Tiempo en Colombia en vivo, pero en realidad se trata de un complemento corrupto que interfiere en el funcionamiento del navegador. Cuando una víctima la instala, lo que hace es visitar docenas de vídeos de YouTube de manera clandestina para inflar el número de reproducciones.

Para protegerse de ser eliminado, lo que hace el complemento es impedir el acceso a la lista en la que se pueden ver las extensiones instaladas: en lugar de acceder a chrome://extensions/ , el sistema redirige a chrome://apps/, que es la página en la que encontramos las aplicaciones de la Chrome Web Store.

Tiempo en colombia extensión maliciosa

Mediante esta estrategia, Tiempo en Colombia en vivo evita que el usuario pueda administrar las extensiones, por lo que no puede eliminarla. En su informe, Arntz explica que probó diferentes estrategias, como desactivar JavaScript en el navegador, iniciar Chrome con todas las extensiones deshabilitadas o cambiar el nombre de la carpeta en la que se almacenan las extensiones, pero ninguna de ellas funcionó. Lo único que le resultó fue utilizar el antivirus para que el programa borrase el complemento de manera automática.

Después de que el investigador reportase el problema con la extensión, Google tardó cerca de 20 días en eliminarla de la Chrome Web Store y llegó a acumular casi 11.000 instalaciones. Ten precaución y presta atención a los complementos que instalas en Chrome, y si como en este caso no consigues eliminarlos de manera manual, utiliza el antivirus u otra herramienta de limpieza.

Cómo solucionar el error APC_INDEX_MISMATCH en Windows 10


Quién más y quién menos ha sufrido alguna vez los distintos problemas que nos podemos encontrar en Windows tras instalar alguna actualización. Uno de los errores con el que se están encontrando los usuarios es el error APC_INDEX_MISMATCH, que además puede ir acompañado de alguno de estos códigos x0000001, 0xC6869B62, 0x97503177 o 0x02A7DA8A.  A continuación, vamos a mostrar los pasos a seguir para solucionar este error de Windows 10.

Se trata de un error BSOD, por lo que nos aparecerá una pantalla azul de la muerte. Este error está relacionado con la incompatibilidad de alguno de nuestros componentes hardware o controlador. Concretamente, suelen ser el controlador de la pantalla o el audio los que provoquen este error en Windows 10.

Pasos para solucionar el error APC_INDEX_MISMATCH en Windows 10


Al mostrarse esta pantalla, lo primero que tenemos que hacer es fijarnos en el nombre del archivo que se indica que falló, ya que esto nos ayudará a identificar antes el problema y solucionarlo de forma más rápida.

APC_INDEX_MISMATCH

No obstante, si nos encontramos con el error APC_INDEX_MISMATCH, lo primero que podemos hacer para tratar de solucionarlo es desactivar el proceso Realtek HD Audio Manager para evitar que se inicie en el arranque del sistema. Para ello, abrimos el Administrador de tareas de Windows 10, vamos a la pestaña Inicio, seleccionamos el proceso Realtek HD Audio Manager y haciendo clic con el botón derecho del ratón elegimos la opción Desactivar. Por lo tanto, si el problema es causado por algún controlador de audio corrupto, deshabilitar el proceso Realtek HD Audio Manager debería solucionarnos el problema.

Si el problema nos lo está causando un controlador de pantalla dañado también, entonces deberíamos comprobar si tiene alguna actualización pendiente, en cuyo caso debemos actualizarlo, o bien probar a desinstalar y volver a instalar el controlador de la pantalla.

error APC_INDEX_MISMATCH

Si después de esto todo sigue igual, podemos echar mano del solucionador de problemas de pantalla azul de Windows que podemos encontrar en la página de configuración > actualización y seguridad > Solucionar problemas > Buscar y arreglar otros problemas > Pantalla Azul.

Si hay algún otro controlador o hardware con problemas que nos pueda estar causando el error APC_INDEX_MISMATCH, podemos examinar el Visor de eventos de Windows, ya que éste recopila información sobre todo lo que pasa en el sistema. Ahí podemos encontrar información adicional que nos pueda ayudar a dar y solucionar con nuestro problema.

error APC_INDEX_MISMATCH

Si usamos dos o más pantallas conectadas a nuestro PC, tal vez el controlador DisplayLink puede ser el responsable del error. Por lo tanto, debemos ir al Panel de Control > Programas y características, comprobar si está en la lista de programas instalados y en ese caso, proceder con su desinstalación.

Cómo actualizar Chromecast para solucionar el fallo del WiFi


A principios de semana encontramos un gravísimo problema que estaba afectando a los usuarios de Chromecast en todo el mundo: si conectábamos un móvil con una versión reciente de Android (Oreo 8.0 y 8.1, y al parecer también 7.0 y 7.1 Nougat) a una red WiFi con un dispositivo como Chromecast en ella, se generaba tanto tráfico entre el móvil y la red que el WiFi se paraba o incluso el router bloqueaba el acceso a Internet. Por suerte, Google acaba de lanzar un parche para solucionarlo.

Grave fallo de Google para la función Cast de Android


Varios fabricantes de routers se apresuraron a lanzar un parche, a pesar de que la culpa era claramente de Google. La compañía ha tardado sólo una semana en arreglar el fallo, afirmando hace dos días que habían identificado la causa del fallo y prometiendo que iban a lanzar un parche. Ese parche ha sido lanzado hace unas horas dentro de la última versión de Google Play Services, o Servicios de Google Play.

google chromecast cast wifi solucion

Por tanto, el fallo estaba presente en Android, y es ahí donde se ha aplicado la solución. Para poder actualizar Google Play Services tenemos dos opciones: la primera es esperar a que nos llegue de manera automática a nuestro móvil, ya que se actualiza en segundo plano sin que nos demos cuenta.

Solucionar el fallo del WiFi de Chromecast: actualiza los Servicios de Google Play a la última beta


La segunda opción, y la mas cómoda, es instalar la última versión beta de Google Play Services que soluciona este problema. En APKMirror encontramos el APK de la versión 11.9.74 de los Servicios de Google Play. Tan sólo tendremos que descargarnos la versión para nuestro móvil. Si tienes Oreo, lo más probable es que la versión que tengas que descargar sea la que empieza por 948 (9 para Android Oreo, 4 para un procesador ARM64-v8a, y 8 para los 480 dpi). La versión estable llegará en los próximos días para todos los usuarios, pero con esta versión puedes solucionar desde ya el problema.

Una vez la instalemos, el problema debería desaparecer sin tener que hacer nada más. El fallo afectaba a más dispositivos del hogar que tuviesen compatibilidad con Google Cast, como Google Home, cualquier televisión o dispositivo con Android TV (como las de Sony) o los propios Chromecast.

La descripción oficial del bug que Google ha parcheado es la siguiente:
“En determinadas situaciones, un fallo en el software de Cast en móviles Android generaba una gran cantidad de tráfico de red, lo que podía ralentizar o afectar temporalmente a las redes WiFi. El impacto a la red dependía del router utilizado”.

Campaña de espionaje móvil a gran escala en 21 países


Un grupo de investigadores ha descubierto una campaña de espionaje móvil. Ha recopilado información personal de las víctimas desde 2012. Ha sido revelado recientemente, de forma accidental, gracias a un servidor expuesto abiertamente. Se trata de uno de los primeros ejemplos de operaciones de hackeo a gran escala en teléfonos móviles, en vez de a ordenadores.

Campaña de espionaje móvil


El grupo detrás de esta amenaza se apoda Dark Caracal. Afirmó haber robado cientos de gigabytes de datos, incluida información de identificación personal y propiedad intelectual, de miles de víctimas en más de 21 países diferentes. Todo ello según un nuevo informe de Electronic Frontier Foundation (EFF) y la firma de seguridad Lookout.

Después de filtrar por error algunos de sus archivos a internet, el grupo de piratas informáticos fue rastreado hasta un edificio propiedad de la Dirección General de Seguridad libanesa. Una de las agencias de inteligencia del país con sede en Beirut, la capital del país.

Dark Caracal ha estado llevando a cabo campañas de ciberespionaje multiplataforma. Esto incluye 11 variantes de malware para Android, 26 de escritorio en Windows, Mac y Linux, y 60 basados ​​en dominio/IP.

21 países


Al menos desde 2012, el grupo ha ejecutado más de diez campañas de piratería dirigidas principalmente a usuarios de Android en al menos 21 países, incluidos América del Norte, Europa, Oriente Medio y Asia.

Los datos robados por Dark Caracal incluyen documentos, registros de llamadas, mensajes de texto, grabaciones de audio, contenido seguro del cliente de mensajería, historial de navegación, información de contacto, fotos y datos de ubicación. Básicamente, toda la información que permite al grupo identificar a la persona.

Para llevar a cabo su trabajo, Dark Caracal no dependía de ningún “exploits de día cero”, ni tenía que llevar el malware a Google Play Store. En cambio, el grupo usó ingeniería social básica a través de publicaciones en grupos de Facebook y mensajes de WhatsApp. Con ello alentaban a los usuarios a visitar un sitio web controlado por piratas informáticos y obtener permisos de aplicaciones.

Como explica el tecnólogo Cooper Quintin, uno de los aspectos más interesantes es que no necesitan un exploit sofisticado. Simplemente utilizaban los permisos para acceder a las aplicaciones. Con esto se demuestra que no es complicado crear una estrategia que permita a los gobiernos espiar.

Cómo ha funcionado



Una vez engañaban a los usuarios para que fueran a los sitios webs maliciosos, las víctimas recibieron actualizaciones falsas de aplicaciones de mensajería segura, incluyendo WhatsApp, Signal, Threema Telegram y Orbot (un cliente Tor de código abierto para Android). Con ello descargaban malware Dark Caracal, apodado Pallas.

Pallas es una pieza de malware de vigilancia que es capaz de tomar fotografías, robar datos, espiar aplicaciones de comunicación, grabar vídeo y audio. También puede adquirir datos de ubicación y robar mensajes de texto, incluidos códigos de autenticación de dos factores, de los dispositivos de las víctimas.

Además de su propio malware personalizado, Dark Caracal también usó FinFisher, una herramienta de vigilancia altamente secreta que a menudo se comercializa para agencias policiales y gubernamentales. Además usaron una herramienta de spyware de escritorio recientemente descubierta, denominada CrossRAT, que puede infectar Windows, Linux y sistemas MacOS.

Se estima que Dark Caracal logró robar con éxito más de 252.000 contactos, 485.000 mensajes de texto y 150.000 registros de llamadas de dispositivos Android infectados. Datos confidenciales como fotos personales, contraseñas bancarias y números PIN también fueron robados.

La mejor manera de protegerse de estos ataques de malware basados en Android es siempre descargar aplicaciones desde el mercado oficial de Google Play Store en lugar de desde cualquier sitio web de terceros.

•ViVOHD •ViVORCK •ViVOSHW •ViVOEML

GUSTAVO A. DIAZ

Mi foto
LAS ULTIMAS NOTICIAS DEL MUNDO TECNOLOGICO AL ALCANCE DE UN CLICK !!!