Mostrando entradas con la etiqueta Seguridad informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad informática. Mostrar todas las entradas

martes, 29 de octubre de 2013

Millones de dispositivos Android tienen instalado Vulna y podrían haberse convertido en víctimas de cibercriminales

  • Como otras muchas librerías, Vulna tiene la capacidad de recopilar información confidencial como el contenido de SMS, el historial de llamadas, la lista de contactos, etc. del usuario infectado

  • También puede espiar a través de las redes WiFi, instalar un malware que lo una a una botnet o hackear los servidores de Vulna, pudiendo redirigir el tráfico de la red a cualquier página controlada por el hacker

Madrid (España), 29 de octubre de 2013 / Seguridad Informática / Kaspersky


En muchas ocasiones, las aplicaciones “gratuitas” que descargamos en la tienda de Google Play no son tan “baratas” como parecen. Al igual que el resto de los servicios online que no son de pago, la publicidad es la forma de obtener rendimiento económico de estos programas. Durante el proceso de desarrollo de las apps, se suele elegir una librería de anuncios de una compañía que se incluye en la app.

Existe una librería muy utilizada en Android (cuyas funcionalidades violan la privacidad del usuario y contienen gran cantidad de vulnerabilidades) que ha registrado más de 200 millones de descargas en aplicaciones de Google Play. Su comportamiento es tan imprudente que ha captado la atención de los investigadores de FireEye, que han analizado esta red publicitaria. Se trata de Vulna.

Como otras muchas librerías, Vulna tiene la capacidad de recopilar información confidencial como el contenido de sms, el historial de llamadas, la lista de contactos, etc. Además, los anuncios de Vulna también pueden ejecutar códigos de descarga en los dispositivos donde se ha instalado la app, afirman desde Kaspersky Lab.

La lista de vulnerabilidades que afecta a este servicio publicitario permite a los hackers explotar dichos bugs; controlando las funciones de la red de anuncios y usándolas de forma maliciosa para atacar el terminal del usuario. En otras palabras, millones de dispositivos a los que Vulna está enviando publicidad pueden ser posibles víctimas de los ciberdelincuentes.

Teniendo en cuenta que la mayoría de las vulnerabilidades están relacionadas con la falta de cifrado de los datos transferidos entre los servidores de Vulna y los dispositivos; un atacante con conocimientos suficientes podría realizar lo siguiente: robar los códigos de verificación que se envían a través de sms; visualizar las fotos y archivos almacenados; instalar aplicaciones o iconos maliciosos en la pantalla de inicio; eliminar archivos y datos; hacer llamadas telefónicas; usar la cámara de fotos de forma secreta o hacerse pasar por el dueño del smartphone para fines maliciosos. También podrían espiar a través de las redes WiFi, instalar un malware de botnet o hackear los servidores de Vulna, pudiendo redirigir el tráfico de la red a cualquier página controlada por el hacker (como sucedió en el ataque reciente contra Twitter y New York Times).

Lamentablemente, los usuarios no pueden saber si tienen instalada una app afiliada al servicio de Vulna por la forma en que se reciben los comandos HTTP desde el servidor. El código está cerrado y solo sus creadores pueden examinarlo.

Tanto Google como la compañía responsable han hecho numerosos cambios a mejor. Google Play ha eliminado una serie de aplicaciones abusivas y muchos desarrolladores han actualizado sus programas con una versión de Vulna menos invasiva o, directamente, han eliminado esta red.

No obstante, muchos usuarios de Android no instalan las actualizaciones de las apps y, por este motivo, permanecen vulnerables a esta amenaza. De hecho, FireEye estima que 166 millones de descargas todavía contienen la versión “mala” de Vulna.

Por supuesto, Kaspersky Lab recomienda descargar siempre las actualizaciones y estar muy atentos al adware, además de instalar una solución de seguridad en nuestro dispositivo móvil para protegernos de cualquier tipo de amenaza, como Kaspersky Internet Security for Android.

lunes, 7 de octubre de 2013

Baja la cantidad de spam pero aumenta su peligrosidad: el email publicitario da paso al phishing, que se ha multiplicado por 10

INFORME SPAM AGOSTO
  • España es el 20º país del mundo fuente de spam
  • Los usuarios de los sitios de redes sociales siguen siendo el blanco más codiciado de los ataques phishing, acaparando el 29,6% de los ataques.
  • Cada vez son más frecuentes los ataques dirigidos y sofisticados, ya que les supone un beneficio económico mayor que la publicidad


Madrid (España), 7 de octubre de 2013  / Seguridad Informática / Gabinete de Prensa.

En el mes de agosto, el spam fue particularmente peligroso. La cantidad de mensajes de correo fraudulentos y maliciosos aumentó de forma muy significativa, mientras que el  porcentaje de spam en general mostró una notable disminución, según datos del informe de spam de agosto realizado por Kaspersky Lab.


La cantidad de spam en el tráfico de correo ha disminuido un 3,6% respecto al mes anterior, quedando en el 67,6%. Pero la cantidad de mensajes phishing en el flujo de correo se multiplicó diez veces, alcanzando el 0,013%. El 5,6% de los mensajes electrónicos contenían adjuntos maliciosos, un 3,4% más que el mes pasado.


La bajada del envío de mensajes de spam en los últimos meses se debe a que los cibercriminales están cambiando su modus operandi. Cada vez son más frecuentes los ataques dirigidos y sofisticados, ya que les supone un beneficio económico mayor que la publicidad.
La vuelta al cole
Como era de esperar, el gancho de los spammers de todo el mundo en agosto fue “la vuelta al cole”. El inicio de un nuevo año escolar fue el tema del mes, como se evidencia por la gran oferta de material escolar a través de mensajes de correo electrónico.


Sin embargo, en algunos casos, los artículos publicitados no tenían nada que ver con la escuela. Los spammers sólo usaron este tema para llamar la atención hacia otros artículos que anunciaban. Los expertos de Kaspersky Lab registraron envíos masivos de anuncios de productos cosméticos. Estos mensajes contenían un extenso enlace que desviaba a los usuarios a un sitio que les pedía que seleccionaran la región de entrega. A su vez, esta selección activaba una página con información sobre el vendedor. Pero los dominios que se usaban en los desvíos dejaron de funcionar una semana después del envío masivo.


“¿Sigues utilizando bolsas de papel para llevar el almuerzo?” anuncia el encabezado de otro envío masivo. Este mensaje explotaba el tema escolar para anunciar envases especiales diseñados para mantener la comida fresca. Los autores del mensaje prometían que el envase podía mantener la comida fría y fresca por hasta 10 horas. Los enlaces en los mensajes consistían en dominios sencillos que habían sido creados el mes anterior.




En agosto, se siguieron registrando envíos masivos con anuncios sobre educación online que ofrecían programas de profesorado y doctorado, el inicio de las clases trajo consigo ofertas para que los alumnos que habían suspendido continuaran sus estudios a través de Internet.


Los autores de estos mensajes resaltaban los horarios flexibles y la oportunidad de trabajar desde el hogar como las principales ventajas de estudiar por Internet. Para obtener más información, se redireccionaba a los destinatarios hacia un sitio web extranjero que, además de los programas escolares, ofrecía otros servicios que nada tenían que ver con la educación.
Distribución geográfica de las fuentes de spam
Según los resultados de agosto, los tres primeros países-fuente de spam son los mismos: China, EEUU y Corea del Sur. China ocupa el primer lugar, con un 21% del total de spam enviado, un 2,4% menos que el mes anterior. El volumen de spam procedente de EE.UU. subió en un 1% (19%) en comparación con el anterior mes, manteniéndose en el segundo puesto de la clasificación. A Corea del Sur le corresponde la tercera plaza con el 15,4%, un 0,4% más que en julio. En total, estos tres países representan el 55% del spam mundial.


En general, las cifras del top 20 de países fuente de spam no han sufrido ningún cambio sustancial. España continúa en este ranking ocupando el 20º puesto.


Fuentes de spam en el mundo, por país


Phishing
En agosto hubo una caída en el negocio del spam, por lo que los spammers recibieron pocos pedidos de publicidad. Como resultado, el porcentaje de mensajes de correo phishing aumentó 10 veces en comparación con el mes de julio, alcanzando un 0,013%.
Clasificación de las Top 100 organizaciones atacadas por phishers, por categoría*
Esta clasificación se basa en las detecciones del componente antiphishing de Kaspersky Lab, que se activan cada vez que un usuario intenta pulsar un enlace phishing, tanto si se encuentra en un mensaje de correo spam o en una página web.
Los usuarios de los sitios de redes sociales siguen siendo el blanco más codiciado de los ataques phishing, acaparando el 29,6% de los ataques.
Los servicios de correo y mensajería instantánea, con el 17,2%, mantuvieron la segunda posición, con una disminución del 0,4%. Los ataques a los motores de búsqueda crecieron levemente hasta alcanzar el 16,1%, por lo que se mantuvo en la tercera posición.
Por su parte, las categorías servicios financieros y pago electrónico, con el 13,8%, los proveedores de servicios de telefonía e Internet, con el 7,8%, las tiendas y subastas online, con el 5,4%, y los juegos online, con el 0,7%, ocuparon las posiciones cuarta a octava, respectivamente.
En agosto, Apple estuvo entre los principales blancos de los ataques de phishers. Los expertos de Kaspersky Lab encontraron con bastante frecuencia mensajes supuestamente procedentes de direcciones oficiales de la compañía, pero en realidad eran mensajes phishing diseñados para engañar a los usuarios y robar sus nombres de usuario y contraseñas.

jueves, 26 de septiembre de 2013

Kaspersky Lab anuncia el descubrimiento de "Icefog", una nueva campaña de ciberespionaje que usa “cibermercenarios”

  • Surge un nueva tendencia, la aparición de pequeños grupos de “cibermercenarios” cuyos servicios se contratan para realizar golpes  y ejecutar operaciones muy precisas

  • Los ciberdelincuentes muestran interés por el sector militar, equipos y desarrollo de software, empresas de investigación, operadores de telecomunicaciones, los operadores de satélites y medios de comunicación

  • Se han identificado versiones de Icefog tanto para Windows como para Mac OS X

  • Además de Japón y Corea del Sur, se han observado muchas conexiones del sinkhole con otros países, incluyendo Taiwán, Hong Kong, China, EE.UU., Australia, Canadá, Reino Unido, Italia, Alemania, Austria, Singapur, Bielorrusia y Malasia

  • En total, se han descubierto más de 4.000 IPs únicas infectadas y varios cientos de víctimas (unas pocas docenas de Windows y más de 350 víctimas de Mac OS X

Madrid (España), 26 de septiembre de 2013 / Seguridad Informática / Kaspersky Lab

El equipo de investigación de seguridad de Kaspersky Lab ha publicado hoy un nuevo trabajo de investigación sobre el descubrimiento de "Icefog", un pequeño pero muy activo grupo de APT (Amenazas Persistentes Avanzadas) centrado en objetivos de Corea del Sur y Japón, afectando a la producción de empresas occidentales. La operación se inició en 2011 y el aumentó en tamaño y alcance en los últimos años.

"Durante los últimos años hemos visto gran un número de APTs que atacaban cualquier tipo de víctima y sector. En la mayoría de los casos, los atacantes mantienen una presencia en las redes corporativas y gubernamentales durante años y extraen terabytes de información confidencial”, afirma Costin Raiu, Director, Global Research & Analysis Team de Kaspersky Lab. "La naturaleza de los ataques Icefog demuestran una nueva tendencia: han surgido pequeñas bandas que actúan  persiguiendo información con intervenciones muy precisas. El ataque suele durar unos pocos días o semanas, y después de haber obtenido lo que buscaban, hacen limpieza y se marchan. En el futuro, creemos que aumentará el número de grupos pequeños, enfocados en APT de alquiler especializados en operaciones de hit-and-run, una especie de "cibermercenarios".

Principales conclusiones:

  • Según los perfiles de los objetivos descubiertos, los ciberdelincuentes parecen tener un interés especial en los siguientes sectores: militar, naval y operaciones marítimas, equipos y desarrollo de software, empresas de investigación, operadores de telecomunicaciones, los operadores de satélites, medios de comunicación y la televisión.

  • Algunas de estas empresas son Lig Nex1 y Selectron Industrial Company del sector defensa; construcción naval como DSME Tech, Hanjin Heavy Industries; operadores de telecomunicaciones como Korea Telecom; y medios de comunicación como Fuji TV y la Japan-China Economic Association.

  • Los atacantes secuestran documentos sensibles, planes de la compañía, credenciales de cuentas de correos electrónicos y contraseñas de acceso a diferentes recursos dentro y fuera de la red de la víctima.

  • Durante la operación, los atacantes han utilizado un conjunto de "Icefog" backddor (también conocido como "Fucobha"). Kaspersky Lab identificó versiones de Icefog tanto para Microsoft Windows como para Mac OS X.

  • En la mayoría de las campañas de APT, las víctimas permanecen infectadas durante meses o incluso años, y los atacantes extraen continuamente datos. Los operadores Icefog están procesando las víctimas una por una – localizan y copian sólo información específica. Una vez que se ha obtenido la información requerida, se van.

  • En casi todos los casos, los operadores Icefog parecen saber muy bien lo que necesitan de las víctimas. Buscan nombres de archivo específicos, que se identifican con rapidez, y se transfieren a la C&C.

El ataque y funcionalidad

Los analistas Kaspersky han “sinkholizado” 13 de los más de 70 dominios utilizados por los atacantes. Esto ha aportado datos concretos sobre el número de víctimas existentes en todo el mundo. Además, los servidores de comando y control Icefog mantienen registros cifrados de las víctimas, junto con las diversas operaciones que se realizan sobre ellos por los operadores. Estos registros a veces pueden ayudar a identificar los objetivos de los ataques y, en algunos casos, a las víctimas. Además de Japón y Corea del Sur, se observaron muchas conexiones del sinkhole con otros países, incluyendo Taiwán, Hong Kong, China, EE.UU., Australia, Canadá, Reino Unido, Italia, Alemania, Austria, Singapur, Bielorrusia y Malasia. En total, Kaspersky Lab observó más de 4.000 IPs únicas infectadas y varios cientos de víctimas (unas pocas docenas de Windows y más de 350 víctimas de Mac OS X).

Basado en la lista de direcciones IP utilizadas para monitorizar y controlar la infraestructura, los expertos de Kaspersky Lab asumen que algunos de los actores de esta operación están centrados en al menos tres países: China, Corea del Sur y Japón.

Los productos de Kaspersky Lab detectan y eliminan todas las variantes de este malware.

lunes, 23 de septiembre de 2013

¿Cómo roba el dinero el malware? Las transacciones online no siempre son seguras Madrid, 23 de septiembre de 2013

  • Sólo en 2012 se detectaron más de 3,5 millones de ataques con el troyano ZeuS a  896.000 ordenadores en todo el mundo
  • Los troyanos bancarios son el tipo de malware más peligroso que existe en la actualidad
  • Los cibercriminales envían este tipo de malware a través de correos phishing que emulan ser emails de bancos reales para atraer la atención de los usuarios
  • Existen dos tipos: troyanos bancarios multi-objetivo, capaces de atacar a clientes de diferentes bancos y sistemas de pago y troyanos dirigidos a clientes de un banco en concreto

Madrid (España), 23 de septiembre de 2013 / Seguridad Informática / Gabinete de Prensa.

El auge de la banca online ha provocado el nacimiento de una nueva forma de ciberdelincuencia: el robo de datos bancarios. Los estafadores siguen desarrollando nuevas formas de eludir los sistemas de protección de los datos financieros. ¿Cómo roba el dinero el malware? ¿Cómo podemos protegernos? ¿Es posible? Los expertos de Kaspersky Lab han estudiado a fondo los mecanismos que se utilizan en los ataques a la banca online.

Los troyanos bancarios son el tipo de malware más peligroso que existe en la actualidad. Una vez instalado en el ordenador de la víctima, el troyano recoge automáticamente todos los datos de pago online e incluso a veces lleva a cabo transacciones financieras en nombre de la víctima. Los ciberdelincuentes utilizan dos tipos de malware para realizar estos ataques. Por un lado están los troyanos bancarios multi-objetivo, capaces de atacar a clientes de diferentes bancos y sistemas de pago y, por otro, los troyanos dirigidos a los clientes de un banco en concreto.

Los cibercriminales envían estos troyanos a través de correos phishing que emulan ser emails de bancos reales para atraer la atención de los usuarios. Para su distribución masiva, los cibercriminales explotan las vulnerabilidades de los programas más populares de Windows mediante exploits que instalan el troyano en el equipo.

Una vez en el ordenador infectado, los  troyanos utilizan las siguientes técnicas:

  • Interceptar las pulsaciones del teclado. Los troyanos detectan las combinaciones de teclas que introducen los usuarios para ayudan a los ciberdelincuentes a robar los datos bancarios de las víctimas.
  • Crear pantallazos de formularios con los datos financieros de los usuarios.
  • Anular de los teclados virtuales. Al anular este método para la introducción de datos de forma segura, los cibercriminales recogen todos los datos que meten las víctimas a través de este sistema.
  • Cambiar los archivos hosts redirigiendo a los usuarios a sitios web falsos, incluso cuando se introduce manualmente la dirección de un sitio legal.
  • Controlar las conexiones del navegador con un servidor, así los ciberdelincuentes pueden obtener los datos de la cuenta que el usuario introduce en el sitio del banco, así como la modificación del contenido de la página de entrada del banco para solicitar información confidencial, como por ejemplo pedir el número de la tarjeta bancaria, el código CVV, etc.

Por otra parte, los troyanos bancarios son capaces de saltarse las protecciones adicionales de seguridad como la autenticación a través de dos pasos con contraseñas de un solo uso (códigos TAN). Una de las gestiones que realizaba el troyano ZeuS consistía en que al entrar la víctima en un sistema de banca online e introducir este tipo de códigos, el malware mostraba una notificación falsa que indica que la lista actual de los códigos TAN es inválida e invitaba al usuario a obtener una nueva lista de contraseñas. Para ello, la víctima tenía que introducir todos los códigos TAN disponibles en el formulario correspondiente creado por Zeus. Como resultado, los delincuentes adquirían todos los códigos de la víctima, y podían utilizarlos inmediatamente para transferir el dinero a sus propias cuentas. Sólo en 2012 Kaspersky Lab detectó más de 3,5 millones de ataques con el troyano ZeuS a  896.000 ordenadores en todo el mundo.

“A pesar de que puede parecer imposible, existe una solución frente a estos ataques, como la tecnología Safe Money”, afirma Nikolav Grebennikov, director de tecnología de Kaspersky Lab. “A través de esta herramienta, la solución de seguridad protege a los usuarios de troyanos bancarios usando una navegación segura y teclado virtual seguro, mientras que se confirma la autenticidad web de un sistema pago online”.

Nuevo Kaspersky Internet Security Multi-Device: protege PCs, Macs y dispositivos Android con una única solución de seguridad

Centraliza la seguridad y gestiona la protección de los usuarios en Internet, independientemente del dispositivo que utilicen

Madrid (España), 23 de septiembre de 2013  / Seguridad informática / Kaspersky Lab



Kaspersky Lab anuncia el lanzamiento de Kaspersky Internet Security Multi-Device, una nueva solución de seguridad que ofrece protección en tiempo real para PCs con Windows, Mac, así como smartphones y tabletas Android. Como el acceso a Internet desde los dispositivos móviles es ya similar al de los ordenadores tradicionales, también requieren una protección avanzada contra amenazas online. Kaspersky Internet Security Multi-dispositivo permite al usuario proteger su actividad en Internet en todos ellos con una única solución. La nueva solución de seguridad incorpora soluciones innovadoras y tecnologías como la Pago Seguro, Prevención Automática de Exploits, ZETA Shield y Control de Aplicaciones para proteger información financiera y datos personales

Los días en los que el usuario accedía a Internet desde uno o dos escritorios compartidos y ordenadores portátiles se han acabado. Según una encuesta de Kaspersky Lab, llevada a cabo por B2B Internacional en abril de 2013, los hogares en Europa Occidental tienen una media de 5,1 dispositivos conectados a Internet, incluyendo dos smartphones o tabletas. Estos dispositivos móviles se han convertido en herramienta imprescindible para navegar, interactuar y comprar online, pero a pesar de su popularidad, muchos usuarios desconocen que requieren de una protección igual a la de los ordenadores tradicionales, sobre todo ahora que acceden con ellos a la Red y cada vez cuentan con más ciberamenazas.

"Las amenazas de Internet pueden llegar a usuarios de cualquier dispositivo conectado, incluyendo PCs, Macs, tablets y smartphones. Los dispositivos móviles se están convirtiendo en el objetivo más deseado de los cibercriminales. Además, son pequeños, ligeros y van siempre con nosotros, por lo que son más susceptibles a las pérdidas o robos - incluyendo los datos personales almacenados en ellos. Kaspersky Internet Security Multi-Device ofrece protección completa para PCs, Macs y tablets y smartphones Android" afirma Alfonso Ramírez, Director de Consumo de Kaspersky Lab Iberia. "Con la premiada tecnología de Kaspersky Lab, Kaspersky Internet Security Multi-Dispositivo ofrece seguridad óptima para cada dispositivo y proporciona protección en tiempo real contra todas las amenazas de Internet. El usuario estará protegido al hacer sus transacciones bancarias, compras, navegar o chatear online desde cualquiera de sus dispositivos".

Protección superior para múltiples dispositivos

La instalación y activación de Kaspersky Internet Security Multi-Device es sencilla, con un único código de activación universal. Los usuarios pueden elegir entre licencias para 1/3/5/10 dispositivos (PC, Mac, smartphone o tablet de Android) y en cualquier combinación para protegerlos.

Tablet y smartphone Android

Los dispositivos móviles se han convertido en la herramienta de navegación principal para millones de personas en todo el mundo y el sistema operativo Android es, sin duda, el blanco de los cibercriminales. Android cuenta con el 68% de la cuota de mercado mundial de smartphones y aproximadamente el 99% de todo el
malware móvil detectado por Kaspersky Lab está diseñado para estos dispositivos Android. Además, la cantidad de nuevo malware móvil detectado en 2013 está creciendo: más de 50.000 nuevas modificaciones de programas maliciosos para Android surgieron en la primera mitad de 2013, que es más que en todo el año 2012 (38.000 modificaciones de malware). Este enorme aumento muestra una clara necesidad de protegerlos frente a posibles ciberamenazas.

Principales características de seguridad para Android

  • Protección en tiempo real contra el malware móvil, incluyendo el análisis automático de los programas descargados para impedir que aplicaciones no autorizadas pasen por legítimas al instalarse.
  • Protección de navegación web para asegurar que los usuarios no hacen clic en los sitios web maliciosos o enlaces de phishing diseñados para robar información personal.
  • Integración con Kaspersky Security Network, una red mundial de información sobre amenazas en tiempo real que permite a Kaspersky Lab proteger a los usuarios contra las amenazas emergentes en pocos minutos.
  • Permite a los usuarios localizar los dispositivos perdidos con GPS y alarma antirrobo. Los usuarios también pueden bloquear de forma remota los dispositivos, borrar datos, y activar la cámara del dispositivo para tomar fotografías automáticamente de quien actualmente lo tiene en su poder.
  • Filtrado de llamadas y mensajes de texto para bloquear el spam y las llamadas telefónicas no deseadas.

Protección para Mac

A medida que la cuota de mercado mundial de ordenadores Mac crece, los ciberdelincuentes han orientado sus ataques hacia esta plataforma también. Además de la pequeña pero creciente preocupación por el malware, los usuarios de Mac y PC son igualmente susceptibles a estafas de
phishing que utilizan sitios web falsos diseñados para robar información personal. Con la protección de Kaspersky Lab, los usuarios de Mac tienen garantizado un elevado grado de seguridad online, sin ralentizar el rendimiento de su equipo.

Principales características de seguridad de Mac

  • Protección completa contra todas las amenazas de malware, incluyendo el diseñado especialmente para Mac, y todo el malware dirigido a PCs que se puede almacenar en los ordenadores Mac e inadvertidamente transferirse al PC.
  • Datos en tiempo real de la KSN, asegurando la protección a los usuarios frente al phishing, que cambia constantemente.
  • Control Parental avanzado para asegurar que los niños utilizan Internet de forma segura y responsable.
  • Teclado Virtual, que proporciona una capa adicional de protección contra keyloggers maliciosos cuando introducimos información personal online.

Protección para PCs con Windows

Kaspersky Internet Security Multi-Device incluye la solución de seguridad
Kaspersky Internet Security 2014, que incorpora las principales tecnologías galardonadas,  y, que permite a los usuarios de PC navegar, acceder a la banca y compras en Internet con la protección más avanzada frente al malware y otros delitos cibernéticos.

Principales características de seguridad para PCs

  • Mejora de la seguridad proactiva contra posibles  robos mientras se hacen compras, o transacciones financieras online.
  • Nueva tecnología Anti-Blocker para eliminar el Ransomware que bloquea el ordenador y pide rescate para devolver el control de los datos.
  • Nuevo modo de Aplicaciones de Confianza, que bloquea automáticamente los programas que no están identificados como seguros, protegiendo a los usuarios de la instalación de malware.
  • Tecnología de ZETA Shield, utilizado por primera vez en productos de consumo de Kaspersky Lab, que proporcionan exploraciones en profundidad de códigos maliciosos ocultos.
  • Mejora de la tecnología  Prevención Automática de Exploits que protege a los usuarios del malware que explota las vulnerabilidades descubiertas en los programas más utilizados, incluyendo Java, y las utiliza para infectar ordenadores.
  • Control Parental mejorado para bloquear contenido ofensivo, limitar la cantidad de tiempo online, controlar lo que sus hijos están haciendo, y prevenir de forma automática que los niños compartan información privada - números de tarjetas de crédito, números de teléfono, direcciones de casa - en las redes sociales.

Requisitos del sistema
Kaspersky Internet Security Multi-Device está diseñado para proteger los dispositivos que ejecutan Windows ® 7, 8, Vista, XP; Mac OS X 10.6, 10.7, 10.8, y será compatible con el próximo Mac OS X 10.9; y  Android 2.2 hasta 4.2.



Precios y disponibilidad

Kaspersky Internet Security Multi-Device ya disponible a un precio de 59,95€ (3 licencias)