{"id":5714,"date":"2014-12-21T16:37:48","date_gmt":"2014-12-21T16:37:48","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/12\/21\/inception-malware-de-pelicula\/"},"modified":"2015-02-18T14:46:14","modified_gmt":"2015-02-18T20:46:14","slug":"inception-malware-de-pelicula","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/inception-malware-de-pelicula\/","title":{"rendered":"Inception, malware \u201cde pel\u00edcula\u201d"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-590\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/malware-1.jpg\" alt=\"malware (1)\" width=\"940\" height=\"705\" \/><\/p>\n<h4 style=\"text-align: justify\">Malware por aqu\u00ed, malware por all\u00e1, muy constantes son las apariciones de estos c\u00f3digos da\u00f1inos, conocidos por ser programas que tienen como \u00fanico prop\u00f3sito el da\u00f1ar nuestro ordenador o para simplemente espiar al usuario llevando la cuenta desde que iniciamos en \u00e9l, las p\u00e1ginas que visitamos, siguiendo toda la rutina sin avisar antes al usuario.<\/h4>\n<h4 style=\"text-align: justify\">Existen muchos tipos de malware entre todos salta uno que lleva por nombre Inception debido a su dise\u00f1o basado en capas en referencia al filme dirigido por Christopher Nolan en el que un ladron puede entrar a los sue\u00f1os de las personas para extraer informaci\u00f3n confidencial del subconsciente.<\/h4>\n<h4 style=\"text-align: justify\">Comenzando sus ataques en Rusia y ya se ha extendido a otros lugares del mundo, sus principales v\u00edctimas han sido personas de alto rango como militares, diplom\u00e1ticos y ejecutivos de negocios en el petr\u00f3leo, finanzas ingenier\u00eda, seg\u00fan un comunicado de la firma de seguridad Blue Coat.<\/h4>\n<h4 style=\"text-align: justify\">Se basa en el env\u00edo de correos electr\u00f3nicos con documentos adjuntos que al abrirse infectan al sistema es entonces cuando el malware extrae la informaci\u00f3n como la versi\u00f3n del sistema operativo, nombre del equipo, usuario, pertenencia a grupos; el proceso de donde de ejecuta, ID\u2019s locales, as\u00ed como la unidad de sistema y volumen de la informaci\u00f3n.<\/h4>\n<h4 style=\"text-align: justify\">Lo obtenido es encriptado y enviado a un servicio sueco de almacenamiento en la nube, CloudME, a trav\u00e9s de WebDAV, un protocolo de comunicaci\u00f3n utilizado para la edici\u00f3n y gesti\u00f3n de archivos alojados en servidores remotos, sin pasar por muchos mecanismos de detecci\u00f3n.<\/h4>\n<h4 style=\"text-align: justify\">As\u00ed mismo usuarios de dispositivos iOS, Android y BlackBerry corren peligro ya que seg\u00fan se han creado programas para recopilar la informaci\u00f3n de usuarios en el lado m\u00f3vil.<\/h4>\n<h4 style=\"text-align: justify\">Con base en las caracter\u00edsticas del ataque y la focalizaci\u00f3n de las personas relacionadas en los sectores pol\u00edtico, econ\u00f3mico y militar, los atacantes podr\u00edan ser un Estado-naci\u00f3n de tama\u00f1o medio, o posiblemente una entidad privada profesional con recursos.<\/h4>\n<hr \/>\n<p>&nbsp;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5714\" class=\"pvc_stats all  \" data-element-id=\"5714\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Malware por aqu\u00ed, malware por all\u00e1, muy constantes son las apariciones de estos c\u00f3digos da\u00f1inos, conocidos por ser programas que tienen como \u00fanico prop\u00f3sito el da\u00f1ar nuestro ordenador o para simplemente espiar al usuario llevando la cuenta desde que iniciamos en \u00e9l, las p\u00e1ginas que visitamos, siguiendo toda la rutina sin avisar antes al usuario.&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5714\" class=\"pvc_stats all  \" data-element-id=\"5714\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5715,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[34,37,179],"tags":[],"class_list":["post-5714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad","category-servidores"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/malware-1.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1ua","jetpack-related-posts":[{"id":5648,"url":"https:\/\/la-uno.com\/blog\/2014\/11\/24\/regin-el-malware-que-nos-vigila-desde-hace-anos\/","url_meta":{"origin":5714,"position":0},"title":"Regin, el malware que nos vigila desde hace a\u00f1os","author":"marco","date":"November 24, 2014","format":false,"excerpt":"El sofisticado troyano descubierto por Symantec que lleva espiando a gobiernos, compa\u00f1\u00edas y a usuarios desde al menos 2008, Identificado por primera vez el a\u00f1o pasado por Symantec, Regin\u00a0fue utilizado inicialmente entre 2008 y 2011, fecha en la que fue brutalmente retirado, pero regresando como una nueva versi\u00f3n en 2013\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5886,"url":"https:\/\/la-uno.com\/blog\/2015\/02\/09\/cuidado-con-el-malware-en-android\/","url_meta":{"origin":5714,"position":1},"title":"Cuidado con el Malware en Android","author":"marco","date":"February 9, 2015","format":false,"excerpt":"Cuidado usuarios de Android, ya que la firma de seguridad Avast informa que existen aplicaciones que contienen adware, perjudiciales para ordenadores y dispositivos m\u00f3viles de miles de usuarios, en su informe dictan la lista de t\u00edtulos que han detectado. el juego de cartas Furhaka es uno de los mas maliciosos\u2026","rel":"","context":"In &quot;Apps&quot;","block_context":{"text":"Apps","link":"https:\/\/la-uno.com\/blog\/category\/apps\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":9830,"url":"https:\/\/la-uno.com\/blog\/2017\/01\/19\/nuevo-malware-en-macos-tambien-podria-afectar-linux\/","url_meta":{"origin":5714,"position":2},"title":"Nuevo Malware en macOS, tambi\u00e9n podr\u00eda afectar Linux.","author":"marco","date":"January 19, 2017","format":false,"excerpt":"Un nuevo malware ataca a mac OS, contiene c\u00f3digo que captura imagenes de la pantalla y d ela webcam, as\u00ed como informaci\u00f3n acerca de los dispositivos conectados en la misma red que la Mac infectada, y puede entonces, conectarse con esos otros dispositivos seg\u00fan Malwarebytes. El Malware fue descubierto apenas\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":8241,"url":"https:\/\/la-uno.com\/blog\/2015\/08\/11\/hackeando-dropbox-google-drive-onedrive-y-otros-sin-necesidad-de-saber-nombre-de-usuario-y-contrasena\/","url_meta":{"origin":5714,"position":3},"title":"Hackeando Dropbox, Google Drive, OneDrive y otros sin necesidad de saber nombre de usuario y contrase\u00f1a.","author":"marco","date":"August 11, 2015","format":false,"excerpt":"\u00a0\u00a0 La compa\u00f1\u00eda Imperva ha mostrado un gran fallo de seguridad en Dropbox, GoogleDrive, OneDrive y otros servicios de almacenamiento en la nube que permite al atacante tener acceso a los archivos e incluso instalar malware sin siquiera tener el nombre de usuario y contrase\u00f1a. El problema de seguridad se\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/08\/IMG_0553.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/08\/IMG_0553.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/08\/IMG_0553.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5815,"url":"https:\/\/la-uno.com\/blog\/2015\/01\/23\/secuestro-de-datos-por-correo-electronico\/","url_meta":{"origin":5714,"position":4},"title":"Secuestro de datos por correo electr\u00f3nico","author":"marco","date":"January 23, 2015","format":false,"excerpt":"Gran impacto esta causando CTB-Locker, un ransomware que se propaga a trav\u00e9s de un falso correo electr\u00f3nico que dice contener un fax o desde la propia web al descargar archivos de dudosa procedencia, pero cuyo objetivo es cifrar los arhivos de sus victimas y pedir un rescate en bitcoins para\u2026","rel":"","context":"In &quot;email&quot;","block_context":{"text":"email","link":"https:\/\/la-uno.com\/blog\/category\/email\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/malware.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/malware.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/malware.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":9910,"url":"https:\/\/la-uno.com\/blog\/2017\/02\/27\/windows-10-se-sube-al-tren-y-por-defecto-no-permitira-instalar-apps-fuera-de-la-tienda-de-windows\/","url_meta":{"origin":5714,"position":5},"title":"Windows 10 se sube al tren y por defecto no permitir\u00e1 instalar apps fuera de la Tienda de Windows","author":"marco","date":"February 27, 2017","format":false,"excerpt":"Microsoft se sube al tren de impedir que los usuarios instalen apps fuera de su App Store, tal como lo hace Apple con macOS desde hace ya un tiempo. Y es una medida que debiera de implementarse por defecto para los usuarios n\u00f3veles, aquellos que f\u00e1cilmente intentan instalar todo lo\u2026","rel":"","context":"In &quot;Microsoft&quot;","block_context":{"text":"Microsoft","link":"https:\/\/la-uno.com\/blog\/category\/microsoft\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/02\/windows-2-660x595-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/02\/windows-2-660x595-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/02\/windows-2-660x595-1.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5714"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5714\/revisions"}],"predecessor-version":[{"id":5716,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5714\/revisions\/5716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5715"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}