Google te avisará si estás infectado por DNSChanger - xombra.com



Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos.

Tiempo después de la detención del último integrante del grupo de piratasinformáticos detrás de DNSChanger, algunas estimaciones apunta que siguen habiéndo un número importante (cerca de 500.000) de computadores infectados con este malware que cambiaba las direcciones DNS del proveedor de acceso a Internet y redirigía a los afectados a páginas maliciosas.

Tras una primera actuación del FBI que asumió la gestión (y el coste) de volver a dirigir los servidores infectados a direcciones limpias, se dió de plazo hasta el 9 de julio para que todo el mundo comprobara si su equipo y módem ADSL había sido atacado, momento en el cuál se cerraría los servidores temporales que parcheaban el problema.

Ahora Google ha decidido iniciar una campaña con la que mostrará un mensaje de advertencia en varios de sus servicios y dirgido de forma exclusiva a los afectados de DNSChanger, con los que conducir a éstos hasta información que solucione su problema.

El mensaje será en el idioma del país de residencia del usuario, lo que aumentará la eficacia de una campaña cuyos destinatarios son en un 50% no residentes en Estados Unidos. Así que estate atent@ si recibes una advertencia de Google que te indica que tu equipo parece estar infectado. (Ojo con los rogue malware o falsos antivirus).

Los usuarios afectados por DNSChanger no deben realizar ninguna acción para beneficiarse de esta nueva campaña de seguridad de Google. Todo aquel que lo desee puede encontrar más información desde googleonlinesecurity.blogspot.com

Leído en:
http://www.desarrolloweb.com/



Otras noticias de interes:

 Lo que sabe Internet de ti
Desde securityartwork.es presentamos un artículo muy interesante además de preocupante donde exponen la captura de la información en diferentes redes sociales así como su posible uso. A continuación el artículo:
 Microsoft Internet Explorer "Window()" Remote Code Execution Exploit (0day)
Exploit del tipo día cero (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria.
 Los internautas venezolanos navegan cada vez más a pesar de crisis
Los internautas venezolanos se han visto obligados a sortear obstáculos para encontrar la forma de mantenerse conectados a Internet, a pesar de la aguda crisis económica que atraviesa el país sudamericano.
 El CAPTCHA de Hotmail vuelve a caer
Hace tiempo que sabemos que los sistemas CAPTCHA no sirven de demasiado ante los avanzados métodos de hackers, crackers y spammers para superar este tipo de protección. Algunos se esfuerzan en tratar de mejorar sus barreras CAPTCHA, pero parece que todo esto no sirve de nada.
 Boletines de seguridad de Microsoft Abril 2005
Microsoft ha realizado en abril de 2005, ocho boletines de seguridad, 5 de ellos catalogados como críticos, con actualizaciones que afectan a Microsoft Exchange Server, Microsoft Windows y Microsoft Internet Explorer, MSN Messenger y Microsoft Word.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • google

  • avisará

  • estás

  • infectado

  • dnschanger

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql