Cómo evitar el nuevo malware en un dispositivo Android

Estos días no paramos de leer noticias sobre el malware en dispositivos Android. En estos días se han detectado nuevos tipos de malware, en este post os explicaremos como evitarlos.

Se trataba de apps que se encontraban fuera de la Google Play, pero que aún así infectaron a un importante número de usuarios, fundamentalmente en China. En esta ocasión conocemos otro lote de aplicaciones maliciosas que apoyándose en la Master Key recopilan toda la información almacenada en el móvil infectado y lo envían a un servidor externo.

Asimismo, desde la compañía de seguridad informática Sophos se ha informado de otros casos en los que al introducir el código malicioso en aplicaciones legítimas éstas quedaron inutilizadas al corromperse el paquete APK.

Soluciones a la vulnerabilidad

-Instalar un antivirus que solucione el fallo. Una de las primeras suites de seguridad que reaccionó tras descubrirse fue GData. Igualmente, contáis con otras aplicaciones gratuitas que aumentarán la seguridad en vuestro dispositivo Android al margen de corregir esta vulnerabilidad.

-Utilizar ROMs cocinadas. Una de las más conocidas, CyanogenMod, cuenta con el parche aplicado y protege del fallo a todos los que la instalen.

-Parchear el fallo con ReKey. Se trata de una aplicación gratuita que podemos descargar en cuestión de segundos y que tapa el fallo Master Key rápidamente.

Para descargar aplicaciones para Android: http://www.androidonfire.com

8 pasos que debemos hacer si nuestra cuenta de email es hackeada

A veces mandamos emails sin saberlo y son SPAM. En la mayoría de casos es debido a que algún tipo de malware está en nuestro PC y envía emails a todos nuestros contactos usando nuestra propia cuenta. En otras ocasiones ocurre cuando nuestro email ha sido hackeado.

En este post os vamos a dar las claves para proteger nuestra cuenta si nos la han comprometido. ¡Sigue leyendo!

1. Cambiar la contraseña

Lo primero que tenemos que hacer es cambiar la contraseña, y si nuestro servicio de correo nos lo permite, también deberíamos habilitar la verificación en dos pasos. Gmail, por ejemplo, permite la verificación en dos pasos con una simple aplicación para smartphone o a través de mensajes SMS.

2. Reconfigurar las opciones de recuperación de cuenta

Lo mejor que podemos hacer es cambiar la pregunta y respuesta de seguridad. Otro aspecto muy importante es revisar toda y cada una de las configuraciones de nuestra bandeja de entrada, tal vez el hacker ha configurado un reenvío automático de todos los emails. Debemos ser muy cuidadosos y revisar todas y cada una de las opciones.

3. Comunicar el problema a nuestro proveedor de email

Contactar con nuestro proveedor de email para saber qué ha podido ocurrir ya que ellos tienen todos los detalles de nuestra cuenta en logs de acceso y uso del correo electrónico.

4. Avisar a nuestros contactos

Es posible que les hayan mandado a nuestros contactos algún tipo de phishing. Debemos avisarles para que no caigan en la trampa y sus cuentas de correo también se vean comprometidas.

5. Revisar con un antimalware y antivirus nuestro equipo

Es muy posible que nuestro equipo esté infectado con algún tipo de malware, es recomendable pasar el antivirus. Podéis descargar alguno en http://www.windowsonfire.com.

6. Cambiar las contraseñas y revisar las opciones de seguridad de otros sitios

Todos los servicios asociados a nuestra cuenta, también se pueden ver comprometidos por lo que es absolutamente necesario revisar todos los sitios configurados con nuestro email como bancos, webs, operadores de telefonía móvil, perfiles en redes sociales, etc.

7. Revisar las carpetas de nuestro email (Recibidos, enviados)

Es muy posible que hayan enviado emails. Debemos revisar las carpetas de enviados por si el hacker no ha eliminado dichos mensajes enviados y podemos ver qué ha hecho.

8. Monitorizar nuestra cuenta temporalmente

Es muy recomendable andarnos con mucho cuidado para que no vuelva a pasar. Es muy recomendable estar pendiente de forma temporal de nuestra cuenta de correo por si notamos algún comportamiento extraño (cambios de configuración, mensajes enviados que no hemos sido nosotros etc.).

Esperamos que os haya sido de utilidad esta información.

A %d blogueros les gusta esto: