{"id":3643,"date":"2014-06-13T08:27:38","date_gmt":"2014-06-13T08:27:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3643"},"modified":"2020-02-26T17:23:12","modified_gmt":"2020-02-26T15:23:12","slug":"encryptor_noticias_de_la_semana","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/encryptor_noticias_de_la_semana\/3643\/","title":{"rendered":"Las noticias de la semana: primer encryptor para Android"},"content":{"rendered":"<p>La que est\u00e1 a punto de terminar ha sido una semana muy rica de noticias, por ejemplo: el descubrimiento del primer ransomware encryptor para Android, una grave vulnerabilidad en TweetDeck (aunque dur\u00f3 poco), algunas revelaciones sobre el iOS 8 de Apple que est\u00e1 a punto de salir, un problema en Gmail que hubiera podido revelar todas las direcciones mail de los usuarios y mucho m\u00e1s.<\/p>\n<p><strong>Encryptor para Android<\/strong><\/p>\n<p>La semana pasada, empezaron a salir unos informes que describ\u00edan un nuevo ransomware capaz de encriptar el contenido de los dispositivos Android. Esta semana, el experto de Kaspersky Lab Roman Unucheck, ha hablado del <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">malware dirigido a dispositivos m\u00f3viles<\/a>Pletor como el primero con estas caracter\u00edsticas.<\/p>\n<p>Hace un mes Pletor fue descubierto por primera vez y ya se ha difundido en 13 pa\u00edses, infectando m\u00e1s de 2.000 dispositivos sobre todo en Rusia y en Ucrania, pero tambi\u00e9n en muchos pa\u00edses europeos y asi\u00e1ticos. El d\u00eda con el mayor n\u00famero de infecciones fue el 22 de mayo, con 500 casos nuevos. El troyano se vende en el mercado subterr\u00e1no por la friolera de 5.000 d\u00f3lares.<\/p>\n<div class=\"pullquote\">\u201cSi vuestro smartphone ha sido infectado por Pletor, os aconsejamos no pagar el rescate a los cibercriminales\u201d, afirma Unuchek. \u201cTodas las versiones del troyano que hemos analizado contienen una clave para decriptar los archivos afectados\u201d.<\/div>\n<p>Pletor infecta los dispositivos que visitan p\u00e1ginas web pornogr\u00e1ficas que en realidad son falsas. El troyano se \u201cdisfraza\u201d de un reproductor\u00a0 indispensable para visualizar los v\u00eddeos de esa p\u00e1gina web. Pletor puede parecer tambi\u00e9n un\u00a0 v\u00eddeojuego, otras aplicaciones para Android y tambi\u00e9n como foro ruso sobre tel\u00e9fonos m\u00f3viles.<\/p>\n<p>\u201cSi vuestro smartphone ha sido infectado por Pletor, os aconsejamos no pagar el rescate a los cibercriminales\u201d, afirma Unuchek. \u201cTodas las versiones del troyano que hemos analizado contienen una clave para decriptar los archivos afectados\u201d.<\/p>\n<p><strong>El fracaso de TweetDeck<\/strong><\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/una-preocupante-vulnerabilidad-afecta-a-tweetdeck\/\" target=\"_blank\" rel=\"noopener\">Ya hablamos ayer de la grave vulnerabilidad en TweetDeck<\/a>, con la que un cibercriminal hubiera podido tomar el control de la cuenta de un usuario, publicar o borrar tuits o sabotear la cuenta. Twitter ha publicado r\u00e1pidamente un parche para el problema, as\u00ed que los usuarios no tienen que asustarse ahora, pero ser\u00eda mejor cambiar las contrase\u00f1as de Twitter y de TweetDeck para seguir utilizando el servicio sin preocupaciones. Si ya hab\u00e9is seguido nuestro consejo de ayer de revocar el accesso de TweetDeck a vuestra cuenta de Twitter, ahora deber\u00eda ser seguro volver a garantizar el acceso.<\/p>\n<p>Lo interesante es que todos los problemas con TweetDeck surgieron por culpa de un chico de Austria y de un icono de un coraz\u00f3n en Unicode que nunca deber\u00eda haberse visualizado en un tuit. Para m\u00e1s detalles, aqu\u00ed va el art\u00edculo de <a href=\"https:\/\/threatpost.com\/a-day-to-forget-for-teen-at-center-of-tweetdeck-shutdown\/106613\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<p><strong>Randomizaci\u00f3n de direcciones MAC<\/strong><\/p>\n<p>Apple, durante su conferencia World Wide Developers, dio algunas aclaraciones sobre el futuro sistema operativo para m\u00f3viles iOS 8. Se trata de una remodelaci\u00f3n sustancial del entorno de desarrollo para las aplicaciones iOS; en nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/seguridad_en_ios8_de_apple\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a> hay m\u00e1s detalles.<\/p>\n<p>De todas formas, el cambio m\u00e1s significativo se nota en <a href=\"https:\/\/threatpost.com\/ios-8-will-randomize-mac-addresses-to-help-stop-tracking\/106527\" target=\"_blank\" rel=\"noopener nofollow\">la decisi\u00f3n de Apple a favor de la randomizaci\u00f3n de direcciones MAC<\/a> cuando el dispositivo se conecta a redes inal\u00e1mbricas. Las direcciones MAC son identificables de manera un\u00edvoca; los vendedores y las empresas podr\u00edan buscar las direcciones MAC para saber m\u00e1s informaci\u00f3n sobre los comportamientos de los usuarios. Con iOS 8, los dispositivos generar\u00e1n direcciones MAC aleatorias cada vez que ser\u00e1n analizadas por redes inal\u00e1mbricas. De este modo, ser\u00e1 pr\u00e1cticamente imposible para las empresas rastrear los movimientos de los clientes en la tienda u otros comportamientos.<\/p>\n<p><strong>Feedly, \u00bfest\u00e1s ah\u00ed?<\/strong><\/p>\n<p>Ayer el agregador de noticias Feedly y\u00a0 la plataforma Evernote sufrieron un ataque DdoS . Evernote solucion\u00f3 el problema con bastante rapidez y la plataforma ya est\u00e1 disponible para sus usuarios. Desafortunadamente, hasta el jueves por la tarde, <a href=\"https:\/\/threatpost.com\/ddos-attacks-take-down-feedly-evernote\/106585\" target=\"_blank\" rel=\"noopener nofollow\">Feedly segu\u00eda offline<\/a>.<\/p>\n<p><strong>Cuidado con el spam<\/strong><\/p>\n<p>A principio de la semana, Google solucion\u00f3 una vulnerabilidad bastante importante en uno de sus servicios, vulnerabilidad que hubiera podido exponer a un n\u00famero desconocido de cuentas de Gmail a bastantes riesgos. En algunos informes incluso se ha hablado de la posibilidad de problemas para el 100% de las cuentas de correo. Si quer\u00e9is m\u00e1s detalles t\u00e9cnicos sobre el ataque, hay un art\u00edculo de <a href=\"https:\/\/threatpost.com\/token-abuse-exposes-gmail-addresses\/106593\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> muy interesante. Os aconsejamos prestar mucha atenci\u00f3n a los mensajes de spam que os llegar\u00e1n en los pr\u00f3ximos d\u00edas o semanas porque, si alguien ha conseguido explotar esta vulnerabilidad, los riesgos para las cuentas de Gmail son muy altos.<\/p>\n<p><strong>M\u00e1s noticias<\/strong><\/p>\n<p>El ICS-CERT estadounidense (una divisi\u00f3n del Departamento de Seguridad Nacional que proporciona informaci\u00f3n sobre las amenazas que afectan los sistemas de control industrial), <a href=\"https:\/\/threatpost.com\/ics-cert-warns-of-easily-hackable-road-signs\/106529\" target=\"_blank\" rel=\"noopener nofollow\">alert\u00f3<\/a> sobre la facilidad de hackear las se\u00f1ales electr\u00f3nicas en las carreteras.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/mozilla-patches-seven-flaws-in-firefox-30\/106584\" target=\"_blank\" rel=\"noopener nofollow\">Mozilla Firefox<\/a> y <a href=\"https:\/\/threatpost.com\/microsoft-patches-ie8-zero-day-critical-word-bug\/106572\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> publicaron actualizaciones para solucionar algunas importantes vulnerabilidades. As\u00ed que os aconsejamos instalar lo antes posible estas actualizaciones para el navegador Firefox y para vuestros dispositivos Windows.<\/p>\n<p>Y para acabar, <a href=\"https:\/\/threatpost.com\/facebook-set-to-let-users-edit-own-advertising-info\/106618\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> anunci\u00f3 que dentro de poco publicar\u00e1 una nueva funcionalidad para que los usuarios puedan controlar m\u00e1s los tipos de anuncios que ven en la red social.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Las noticias de esta semana incluyen un ransomware para Android, una vulnerabilidad en @TweetDeck y mucho m\u00e1s.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6oSS&amp;text=Las+noticias+de+esta+semana+incluyen+un+ransomware+para+Android%2C+una+vulnerabilidad+en+%40TweetDeck+y+mucho+m%C3%A1s.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta semana:el primer malware encryptor para Android, grave vulnerabilidad en TweetDeck (ya resuelta) y mucho m\u00e1s.<\/p>\n","protected":false},"author":42,"featured_media":3644,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,14,50,553,401,61,826],"class_list":{"0":"post-3643","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-facebook","10":"tag-gmail","11":"tag-noticias","12":"tag-ransomware","13":"tag-seguridad","14":"tag-tweetdeck"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/encryptor_noticias_de_la_semana\/3643\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3643"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3643\/revisions"}],"predecessor-version":[{"id":21595,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3643\/revisions\/21595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3644"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}