Recursos Humanos de Empresas-Los nuevos objetivos del Malware

Pues si amigos, los fabricantes de malware han llegado con un silbido como una serpiente para asegurarse de que sus archivos adjuntos envenenados sean abiertos muy fácilmente.
Están haciendo aparecer correos electrónicos como solicitudes de empleo, osea el malware se encuentra en un CV envenenado.A pesar de que el malware lleva desde casi siempre entre nosotros, parece que los creadores de nuevo nos “asombran” con los métodos que usan y van descubriendo. Por ejemplo los departamentos de Recursos Humanos siempre abrirán un CV.
Ahora en EE.UU. el Internet Crime Complaint Center advierte que los hackers están buscando por Internet ofertas de trabajo en línea para enviar sus solicitudes envenenadas.

Svchost Process Analyzer: Identifica gusanos ocultos en svchost.exe y analiza todas las instancias del proceso

El svchost es básicamente un pequeño archivo ejecutable que se encuentra en la carpeta system32 de Windows. Se trata de un proceso genérico de host de Windows que juega un papel vital en mantener a todo el sistema y los servicios de inició del usuario estable. Desde el Administrador de tareas no proporciona una información detallada sobre las instancias en ejecución de los archivos ejecutables svchost, con este software es posible analizar los servicios y aplicaciones que se ejecutan en varias instancias de svchost.exe y tambien para identificar todos los malwares relacionados con svchost. Te ayuda a evitar que los malwares y virus de Windows creen un archivo svchost.exe falso en diferentes lugares para explotar los derechos de acceso del usuario, de modo que puedes identificar fácilmente svchost infectados de malware.

Al iniciar la aplicación, se inicia el escaneo de todas las instancias en ejecución de procesos svchost.exe. Una vez que el análisis ha finalizado, se muestra el número de procesos svchost encontrados con el número total de las potenciales advertencias.

Descubierto un Servicio Web chino que monitorea (espía) teléfonos móviles

¿Creéis que los criminales cibernéticos pueden hacerse con la información recogida de los teléfonos móviles mediante software malicioso? Trend Micro tiene una de las respuestas a esta pregunta. Sus investigadores han descubierto recientemente una página web china que proporciona un servicio de telefonía móvil de monitoreo para aquellos que estén dispuestos a pagar entre 2,000-3,600 yuanes chinos (300$ a 540$ ).
Una vez que el pago se ejecuta, el cliente dispone de acceso a un panel de control del servicio, donde se puede encontrar y ver toda la información que ha sido recogida.

Troyano para dispositivos Android que recolecta los datos personales

Seguramente ya sabréis de esta noticia, pero de todas formas os la comunico por si hay algún “despistado” amigos “Droides” al parecer ha aparecido en China, un troyano que utiliza una escalada de privilegios puede dar permisos de lectura a información, tal como la libreta de direcciones en los teléfonos móviles Android, y ademas este envía la información a través de Internet a servidores remotos donde van recolectando toda la informacion. Como informa el blog mylookout, el Troyano/Contaminante denominado Geinimi es un método muy refinado de recogida de datos personales, sin embargo, no actúa solo de manera independiente, también puede ser controlado remotamente por un servidor. Geinimi se oculta mediante la encriptación de los datos que necesita para funcionar y utilizando una ofuscación de código Java byte.