290x290_karmaEn Consumity creemos que el que la hace, la paga. Y el que nos amenaza… no consigue nada.

Por eso, en el #EpicFailConsumity de cada mes, maldecimos a quien se lo merece y le plantamos cara.

Ahora puedes movilizarte: entérate de las guerras que estamos luchando y apóyanos en aquellas que te parezcan más justas.

Porque juntos somos más fuertes.

Protestar es el primer paso para combatir las injusticias, y nosotros te defenderemos seas de donde seas.

Este mes… OCU contra hackers que lanzan troyanos, rootkits, virus y malwares

Cada día corren bulos que nos incitan a que llamemos a un número sospechoso para ganar un carro de la compra, o que nos aseguran que somos los herederos de una fortuna nigeriana a cambio de una suma de dinero. Incluso hasta puede que hayas ganado la lotería sin haber jugado… todas trolas, mentiras, estafas que lo único que buscan es que piquemos y les regalemos nuestro dinero o nuestros datos, que por cierto también valen mucho dinero. El famoso BIG DATA.

foto loteria

Estos mensajes nos llegarán vía teléfono, vía WhatsApp, vía mail y cada vez se están sofisticando más. Si diariamente se envían más de 200.000 millones de mensajes de correo electrónico, deberías saber que los servicios de detección de la OSI, Oficina de Seguridad del Internauta identifican al día miles de correos que podrían tratarse de alguna amenaza, tipo phishing (correos electrónicos que suplantan a una empresa, entidad o servicio con el objetivo de robar las credenciales del usuario), bulos o fraudes económicos (correos que persiguen obtener el dinero de la víctima con engaños), infección de malware (correos con archivos adjuntos maliciosos).

Microsoft y tú, perseguidos

Últimamente le ha tocado el pato a Microsoft, sí, al todopoderoso rey del mundo digital. Algún hacker, sin duda malintencionado, le ha pillado un punto débil. Una vulnerabilidad. Cuando esto sucede los atacantes, los malos, descubren cómo meterse sin compasión en tu equipo consiguiendo ejecutar su propio código malicioso. Son los exploit. El programa que crean específicamente para aprovechar una vulnerabilidad del sistema o programa. 

Recientemente el Instituto Nacional de Ciberseguridad, INCIBE, alertaba de un fallo de seguridad grave que afectaba a la mayoría de las versiones de Microsoft Word, cuya explotación podría permitir al atacante ejecutar cualquier clase de “malware” en el equipo de la víctima. Pero sin duda, cuando se han dado cuenta ya era demasiado tarde. Los malos llevaban ventaja, y han pensado cómo aprovecharse de la falla abierta y han actuado. En esta ocasión, propagando un correo electrónico malicioso con un documento Word adjunto.

gif-virus-- (002)

Si tú, usuario iluso e inocente abres el correo y descargas el documento Word, estás perdido. Lo que en realidad está haciendo es que tu ordenador se infecte. Una vez que abres el documento, el código malicioso se conectará a un servidor remoto controlado por el cibercriminal que descargará una aplicación maliciosa escondida bajo la apariencia de ser un inocente fichero.RTF, con el objetivo de tomar su control.

Toma precauciones serias

Hasta que Microsoft corrija la vulnerabilidad mediante una actualización, no existe ninguna solución a este fallo de seguridad. Así que si lo has recibido y lo has abierto estás perdido, prepárate a formatear el ordenador y limpiarlo a conciencia. Si lo has recibido y no lo has abierto, bórralo, destrúyelo… y si no lo has recibido prepárate para no hacerlo. ¿Cómo? ¡Consumity al ataque!

La mejor opción es ser precavido ante un correo o cualquier otro tipo de mensaje que nos anime a abrir un documento Word. Así que lo mejor es que adoptes unas mínimas medidas de seguridad para evitar problemas.

1. Habilita la Vista Protegida del Word.

  • Haz clic en ArchivoOpciones.
  • Haz clic en Centro de Confianza > Configuración del Centro de confianzaVista protegida.
  • Selecciona tu mejor opción.

foto vista protegida2. Instala un antivirus y mantenlo siempre actualizado. Si ya lo tienes, dile que se dé una vuelta por las tripas de tu ordenador.

3. Quizás es una buena idea que hagas copias de seguridad de aquellos ficheros importantes de tu ordenador en un soporte alternativo, estilo disco duro de alta capacidad.

4. Es mejor que estés al día de las novedades maliciosas que van surgiendo, tipo phishing, spam o enlaces y ficheros adjuntos que te pueden llegar por email, RRSS, mensajería instantánea…