![]() |
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
Lo malo es que en esta sensación, se me irían varios proyectos en curso. Ni imaginar quiero, el hecho de empezarlos otra vez desde cero... |
Re: Ojo!! Virus a lo bestia circula en Internet
Por no abrir otro hilo...:o
Me llegan al móvil mensajes de POLINDUS, y he encontrado esto. A parte de no hacerle caso y borrarlo... Sabéis algo?? |
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
De estos, de badoo, de megustas.... Si te fijas en el propio mensaje (y para cubrirse teóricamente las espaldas) dicen que el coste del mensaje es de.... XXXXX€), con lo cual, cada vez que te envíen un mensaje tipo "te he visto en el caralibro y quiero pegarme un rovolcón contigo esta noche" o algo similar, te estarán "clavando" esos xxxxxx€. Ahora bien, si te "ponen" ese tipo de mensajes y sus contenidos... pues adelante con los faroles. |
Re: Ojo!! Virus a lo bestia circula en Internet
pero... te cobran solo por enviártelo??? :nosabo:
:eek: joe! me imagino que hablando con la compañía en cuestión se solucionaría el asunto, no? :brindis: |
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
A ver estas compañías funcionan de la siguiente forma... Te mandan al móvil o al correo electrónico un "mensaje gancho", que te remite directamente a una pagina web (ya sea de contactos, de porno, o de venta de destruyadores de botavara online)... automáticamente "picas" y te das de alta... bien por ver aquello, bien por que a primera vista te interesa, dentro del alta, el campo MAS importante, es siempre tu teléfono móvil... y a partir de ahi, comienzan a mandarte mensajes (realmente chorras)... dichos mensajes son automáticamente facturados por tu operador de telefonía por el método de "facturación directa" (vamos, igual que si los hubieras mandado tu). Y para colmo de males, cuando te das cuenta de la "estafa" (aunque legal o al menos no ilegal) intentas darte de baja en dicho sitio... pero los mensajes siguen llegando... con lo cual, te toca hablar con el dichoso operador de telefonía... y que marque los mensajes de dicha empresa como no deseados. |
Re: Ojo!! Virus a lo bestia circula en Internet
:gracias:
Manos a la obra!! :brindis: |
Re: Ojo!! Virus a lo bestia circula en Internet
Y como te dije en la primera respuesta, tienes también que dedicarle un ratito al servidor de correo, marcar dichos mensajes como SPAM antes de eliminarlos (al final, acabaran todos de una forma automatica en la carpeta SPAM), a denunciarlos en el quepasa o en el caralibro (whatsapp, facebook y similares, ya sabes mi manía de traducirlo todo al español) como SPAM y publicidad no deseada...
|
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
aunque me mola esas traducciones; sobre todo la de cara libro, :rolleyes: menos mal que no es faceass!! :meparto: :gracias: :adoracion: :brindis: |
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
Pozi, el caraculo quedaria como el idem... :meparto::meparto::brindis: |
Re: Ojo!! Virus a lo bestia circula en Internet
Un consejo (que igual parece obvio pero que no lo es tanto) para actuar cada vez que recibimos un correo que nos pide hacer algo como reenviar a una lista de contactos, dinero para colaborar en tal o cual campaña, hacer click nosedonde para ayudar a la organización benéfica xxx:
Hacemos corta/pega de un trozo de ese texto en una búsqueda google (basta con un par de líneas) Normalmente veremos entradas que indicarán si se trata de un "hoax" (patraña) que circula por internet. Lo habitual es que sí Hay varios webs en la red como http://www.consumerfraudreporting.org/index.php que se dedican a recopilar hoax, leyendas urbanas, timos, etc :brindis::brindis: |
Re: Ojo!! Virus a lo bestia circula en Internet
Bueno... Aviso del US-CERT de hoy, otra ronda del famoso "virus de la policia", asi que los "ventaneros" andad con precaución. Aunque este en ingles, es de facil traducción:
National Cyber Awareness System: TA13-309A: CryptoLocker Ransomware Infections 11/05/2013 10:58 AM EST Original release date: November 05, 2013 | Last revised: November 15, 2013 Systems Affected Microsoft Windows systems running Windows 8, Windows 7, Vista, and XP operating systems Overview US-CERT is aware of a malware campaign that surfaced in 2013 and is associated with an increasing number of ransomware infections. CryptoLocker is a new variant of ransomware that restricts access to infected computers and demands the victim provide a payment to the attackers in order to decrypt and recover their files. As of this time, the primary means of infection appears to be phishing emails containing malicious attachments. Description CryptoLocker appears to have been spreading through fake emails designed to mimic the look of legitimate businesses and through phony FedEx and UPS tracking notices. In addition, there have been reports that some victims saw the malware appear following after a previous infection from one of several botnets frequently leveraged in the cyber-criminal underground. Impact The malware has the ability to find and encrypt files located within shared network drives, USB drives, external hard drives, network file shares and even some cloud storage drives. If one computer on a network becomes infected, mapped network drives could also become infected. CryptoLocker then connects to the attackers’ command and control (C2) server to deposit the asymmetric private encryption key out of the victim’s reach. Victim files are encrypted using asymmetric encryption. Asymmetric encryption uses two different keys for encrypting and decrypting messages. Asymmetric encryption is a more secure form of encryption as only one party is aware of the private key, while both sides know the public key. While victims are told they have three days to pay the attacker through a third-party payment method (MoneyPak, Bitcoin), some victims have claimed online that they paid the attackers and did not receive the promised decryption key. US-CERT and DHS encourage users and administrators experiencing a ransomware infection to report the incident to the FBI at the Internet Crime Complaint Center (IC3). Solution Prevention US-CERT recommends users and administrators take the following preventative measures to protect their computer networks from a CryptoLocker infection: Do not follow unsolicited web links in email messages or submit any information to webpages in links Use caution when opening email attachments. Refer to the Security Tip Using Caution with Email Attachments for more information on safely handling email attachments Maintain up-to-date anti-virus software Perform regular offline backups of all systems to limit the impact of data and/or system loss Apply changes to your Intrusion Detection/Prevention Systems and Firewalls to detect any known malicious activity Secure open-share drives by only allowing writable access to necessary user groups or authenticated users Keep your operating system and software up-to-date with the latest patches Refer to the Recognizing and Avoiding Email Scams (pdf) document for more information on avoiding email scams Refer to the Security Tip Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks Mitigation US-CERT suggests the following possible mitigation steps that users and administrators can implement, if you believe your computer has been infected with CryptoLocker malware: Immediately disconnect the infected system from the wireless or wired network. This may prevent the malware from further encrypting any more files on the network Users who are infected should change all passwords AFTER removing the malware from their system Users who are infected with the malware should consult with a reputable security expert to assist in removing the malware, or users can retrieve encrypted files by the following methods: Restore from backup, Restore from a shadow copy or Perform a system restore. References CryptoLocker Virus: New Malware Holds Computers For Ransom, Demands $300 Within 100 Hours And Threatens To Encrypt Hard Drive CryptoLocker Wants Your Money! CryptoLocker ransomware – see how it works, learn about prevention, cleanup and recovery Microsoft Support – Description of the Software Restriction Policies in Windows XP Microsoft Software Restriction Policies Technical Reference – How Software Restriction Policies Work CryptoLocker Ransomware Information Guide and FAQ Revision History November 5, 2013: Initial Release November 13, 2013: Update to Systems Affected (inclusion of Windows 8) November 15, 2013: Updates to Impact and Prevention sections. |
Re: Ojo!! Virus a lo bestia circula en Internet
Me parece que este sí es un virus peligroso, pero el efecto "Pedro y el Lobo" hace que nadie le eche cuenta a este hilo :cagoento::cagoento:
Deberías abrir un hilo independiente :brindis::brindis: |
Re: Ojo!! Virus a lo bestia circula en Internet
Hasta los mas grandes se infectan
http://www.periodistadigital.com/cie...nacional.shtml para ello... http://www.rebelion.org/noticia.php?id=176983 yo ya estoy linuxando familiares y amigos....la gente flipa con los ordenadores que hiban a tirar y reviven con otro sistema distinto a windows.... |
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
Cita:
|
Re: Ojo!! Virus a lo bestia circula en Internet
Cita:
:eek::eek::eek: No, por favor!! que con todo lo que tengo yo que ocultar... Esto se asemeja a aquello de lo justo y lo correcto. :cunao: :gracias: :brindis: |
| Todas las horas son GMT +1. La hora es 03:18. |
Powered by vBulletin® Version 3.7.0
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
© La Taberna del Puerto