jueves, 22 de septiembre de 2016

Hacker Argelino

"Hamza Bendelladj un hacker argelino retiró más de 4 mil millones de dólares en 217 bancos y donó todo para Palestina.”


Él fue condenado a muerte, y dio su adiós sonriendo, sin remordimientos. Sólo una conciencia hacia el bien puede presentar una cara tan tranquila al despedirse.

Hamza Bemdelladj pudo extraer de los bancos cantidades millonarias, lo curioso es que parte de sus ganancias eran destinadas para apoyar financieramente organizaciones no gubernamentales en África, e incluso dono 280 millones a ONG´s palestinas.

Pero no solo eso, también cerró 8000 sitios franceses, hackeo varios sitios web de los ministerios de relaciones exteriores de varios países europeos vara concederle visados a varios números de jóvenes en Argelia."

También tomo el control de los sitios web del gobierno israelí, transmitió un sinnúmero de información clasificada israelí a la resistencia palestina.

A raíz de esta intrusión el gobierno israelí le propuso al argelino Hamza Bemdelladj abogar por él, abandonar los cargos en su contra a cambio de que les ayudara a fortalecer sus vulnerabilidades del sistema informático contra una intervención con los Estados Unidos, Hamza se negó.

“Yo nunca trabajare para los sionistas, incluso me gustaría pasar el resto de mi vida en la cárcel!”.

¿Quien es Hamza Bemdelladj?


Hamza Bemdelladj es un hacker argelino que utilizaba el apodo BX1 o the smiler hacker fue arrestado por la policía tailandesa hace 2 años en un aeropuerto de Bangkok en enero del 2013 donde hacía escala hacia Malasia. Este hombre al parecer era uno de los 10 hackers más buscados del mundo por el FBI, la INTERPOOL y el MOSSAD. Las imágenes que corrieron por todos los medios de comunicación mostraban a un joven feliz, sin preocupaciones y en todo momento se declaro inocente.

“Yo no estoy en el top 10, quizás tan sólo 20 o 50”, dijo que el sospechoso argelino con una sonrisa. “No soy un terrorista”.

¿Es cierto que retiró más de 4 mil millones de dólares?

Las imágenes que corrieron por todos los medios de comunicación mostraban a un joven feliz, sin preocupaciones y en todo momento se declaro inocente.
Cuando fue arrestado, se mostró sonriente ante las cámaras de televisión, negando las acusaciones; le fue confiscado dos computadoras portátiles, un equipo Tablet PC, un teléfono satelital y una serie de discos duros externos, el FBI había seguido su rastro por 3 años mientras que Hamza Bemdelladj ya había hackeado las cuentas de clientes de 217 bancos y compañías financieras alrededor de todo el mundo. En total ya había acumulado la cantidad de 20 millones de dólares.

Hamza Bemdelladj, viajaba en primera clase en avión por todo el mundo, “con sólo una transacción que podría ganar desde 10 hasta 20 millones de dólares… Ha estado viajando por el mundo volando en primera clase y vivir una vida de lujo.” Cuando fue detenido se dirigía a su ciudad de origen pero su viaje hizo escala en Tailandia, lugar donde los policías ya lo estaban esperando. De ahí fue extraditado a Georgia, Estados Unidos donde se ha dado su juicio por delitos cibernéticos, desfalcos millonarios a los bancos, extracción de información clasificada del gobierno israelí y emisión de visas del gobierno francés para argelinos.

De acuerdo con los informes realizados por el FBI, Hamza Bemdelladj utilizaba un programa que fue creado por el ruso Alexander Alexandrevich Panin de 24 años, este programa servia para poder cometer robos a gran escala y al mismo tiempo era accesible, asequible y comercializable. el paquete de programas fue llamado SpyEye.

¿Es cierto que Israel le propuso abogar por él?

Aquí hay verdades a medias, la historia verdadera es:  El gobierno israelí le propuso al argelino Hamza Bemdelladj abogar por él, abandonar los cargos en su contra a cambio de que les ayudara a fortalecer sus vulnerabilidades del sistema informático contra una intervención con los Estados Unidos, Hamza se negó.

“Yo nunca trabajare para los sionistas incluso si me gustaría pasar el resto de mi vida en la cárcel!”. Dijo Hamza.

¿Esta muerto?

Actualmente esta esperando su condena en Georgia, Estados Unidos.

Fuente:http://javaheros.blogspot.com.ar/2016/02/la-verdad-del-hacker-argelino-que-dono.html

VIRUS ACTUALES


W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta hadware y redireccióna a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.
BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.


BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.
BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.
TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.


Link de información

ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

  1. Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
  2. Ralentizar el dispositivo.
  3. Reduciendo el espacio en el disco.
  4. Mostrando ventanas de forma constante.
  5. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
  6. Descargando archivos o programas basura.
  7. Apagando o reiniciando su dispositivo.
  8. Haciendo llamadas a tus contactos u otros números con mayor costo.
  9. Eliminar todo guardado en el disco duro.



Fuente: Propia 

ANTIVIRUS PARA WINDOWS 2016

Este vídeo muestra a los 5 mejores antivirus hasta el momento para tu ordenador:


Descripción de cada uno:

Número 5
Panda Antivirus Pro 2016 es un antivirus que nos ofrece una protección contra intrusos, además de monitor de procesos, kit de rescate, protección USB, Control de aplicaciones, protección en tiempo real, etc. Además, es muy ligero y dispone de una interfaz mejor que la del resto de versiones anteriores. Es compatible con Windows XP, Vista, 7, 8, 8.1 y 10.

Número 4
Norton Security 2016
Se caracteriza por ser un antivirus de muy fácil uso, muy ligero, lo que evita que consuma muchos recursos del PC, además, cuenta con una doble protección contra intrusos muy eficiente, que mantiene nuestro PC muy protegido, a eso, hay que añadirle la función de optimizador de disco, que mantiene nuestro PC en buen estado, y elimina aquellos archivos del inicio que no sirven. Es compatible con Windows XP, Vista, 7, 8, 8.1 y 10.

Número 3
360 Total Security Es un Antivirus gratuito que cuenta con una interfaz muy atractiva, una protección bastante buena y además es muy ligero, por lo que consume muy pocos recursos del sistema. Dispone de varios motores de protección contra diversos aspectos, y cómo único negativo, es que a veces indica falsos positivos de archivos que no lo son, por lo demás es una muy buena opción de antivirus. Es compatible con Windows XP, Vista, 7, 8, 8.1 y 10.

Número 2
Bitdefender Antivirus plus 2016 Es posiblemente el mejor antivirus de todos, que protege el PC de todo tipo de amenazas, es ligero, potente, fácil de configurar y además, es muy efectivo en la detección de fraudes. Permite destruir archivos de manera definitiva y en general es la mejor opción de antivirus, además, es compatible con Windows 7, 8, 8.1 y 10. Lo malo de este antivirus es su precio, que es más alto que el del resto de soluciones, por lo demás es una buena opción.

Número 1
Avast Premier Antivirus 2016
Sin duda, el mejor antivirus de este año, esta solución comercial cuenta con una interfaz de fácil uso incluso para usuarios sin experiencia, entre sus principales herramientas cuenta con destructor de archivos, un optimizador de navegador, protección contra fraudes, seguridad contra intrusos, además es muy ligero, etc, sin duda la mejor elección aunque es de pago, es compatible con Windows XP, vista, 7, 8, 8.1 y 10.



¿COMO AFECTA UN VIRUS AL COMPUTADOR?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  3. El virus infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

















Fuente: www.google.com



CLASIFICACION

Algunos de los mas comunes que podemos encontrar son: 



Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente  a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes  distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.

FUENTE LINKEADA

jueves, 15 de septiembre de 2016

¿COMO PROTEGERNOS?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:
  • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad  y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis gratuito de su equipo y compruebe si está libre de virus.

JERUSALEM B

Jerusalem.B es un virus residente que infecta ficheros con extensión EXE, SYS y COM. Este virus se activa cuando la fecha del sistema le indica que es viernes 13 y elimina todos los ficheros que se ejecuten en el sistema. Aumenta el tamaño de los ficheros que infecta. Este aumento de tamaño se produce en varias ocasiones, cada vez que el fichero en cuestión es ejecutado. Al mismo tiempo puede provocar una cierta ralentización del sistema. No utiliza un método específico de propagación. De hecho, puede utilizar cualquiera de los métodos habituales de los virus: descargas desde Internet, disquetes, intercambio de ficheros a través de FTP, etc. 

Link: Información

¿QUE HACEN LOS VIRUS INFORMATICOS?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalén.