Página oficial del Gobierno de España para ciberseguridad y en este caso ayuda ante el ransomware:
Usa mis enlaces de afiliado de Aliexpress en
https://sites.google.com/view/reviewsandso/
Un millón de gracias
Si buscas herramientas o baca de techo barata he enlazado dos tiendas con artículos marca Vevor:
https://sites.google.com/search/reviewsandso?query=vevor&scope=site&showCloudSearchTab=false
Mostrando entradas con la etiqueta secuestro. Mostrar todas las entradas
Mostrando entradas con la etiqueta secuestro. Mostrar todas las entradas
RansomWare Ayuda Oficial
Increíble ver 111 visualizaciones en este post que no tenía ni etiquetas. Entre el 19-09-2019 y el 02-02-2020.
Labels:
ayuda,
ciberdelincuencia,
ciberdelitos,
cibersecuestro,
ciberseguridad,
cybersecurity,
hacking,
help,
movil,
ordenador,
ransomware,
rescate,
secuestro
Free Kaspersky Anti Ransomware Tool for Business
You need to provide an email address to get the download link.
Necesitas facilitar un correo electrónico para recibir el enlace de descarga.
Just fill the form and send.
Rellena las casillas de datos y pulsa enviar.
https://www.kaspersky.com/blog/kaspersky-anti-ransomware-tool-for-business
I just filled the form and sent it, i only need to go to my mail inbox and check the link, download that free anti ransomware tool for business and try it.
Other Kaspersky (for me and many people Number One AntiVirus Company since its foundation at Moscow on 1997) Free Tools: https://www.kaspersky.com/downloads?redef=1&reseller=gl_kdailyfooter_acq_ona_smm__onl_b2c_kasperskydaily_prodmen_______#tools
Kaspersky Czech Free Products: https://www.kaspersky.cz/free-products
WoW December 2017: https://www.bbc.com/news/uk-42202191
https://www.tomsguide.com/us/is-kaspersky-safe,news-25983.html
https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4476-herramienta-para-prevenir-la-infeccion-por-el-ransomware-wannacry.html
Necesitas facilitar un correo electrónico para recibir el enlace de descarga.
Just fill the form and send.
Rellena las casillas de datos y pulsa enviar.
https://www.kaspersky.com/blog/kaspersky-anti-ransomware-tool-for-business
I just filled the form and sent it, i only need to go to my mail inbox and check the link, download that free anti ransomware tool for business and try it.
Other Kaspersky (for me and many people Number One AntiVirus Company since its foundation at Moscow on 1997) Free Tools: https://www.kaspersky.com/downloads?redef=1&reseller=gl_kdailyfooter_acq_ona_smm__onl_b2c_kasperskydaily_prodmen_______#tools
Kaspersky Czech Free Products: https://www.kaspersky.cz/free-products
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
WoW December 2017: https://www.bbc.com/news/uk-42202191
https://www.tomsguide.com/us/is-kaspersky-safe,news-25983.html
https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4476-herramienta-para-prevenir-la-infeccion-por-el-ransomware-wannacry.html
Labels:
antivirus,
bitcoins,
data being encrypted,
datos encriptados,
encriptado,
encrypt,
font,
free,
gratis,
kaspersky,
malware,
nomorecry,
ransomware,
rescate,
secuestro,
t4c,
t4cwrapper,
wannacry
123movie virus secuestro navegador antivirus
Pantallazos sobre el post anterior dónde copié los enlaces que generan estas ventanas:
http://howtoscomos.blogspot.com/2018/04/tu-movil-esta-en-peligro-hoax-virus.html
He borrado cookies, historial y archivos temporales desde la configuración de la app Google Chrome. No he necesitado usar Ccleaner ya que pulsando sobre la parte superior de la ventana accedía a las dos pestañas y pudé cerrarlas y acceder a configuración.
+
http://howtoscomos.blogspot.com/2018/04/tu-movil-esta-en-peligro-hoax-virus.html
He borrado cookies, historial y archivos temporales desde la configuración de la app Google Chrome. No he necesitado usar Ccleaner ya que pulsando sobre la parte superior de la ventana accedía a las dos pestañas y pudé cerrarlas y acceder a configuración.
+
Tu movil esta en peligro Hoax Virus
Estaba buscando "Digital Dissidents" en Google y veo en la banda horizontal de vídeo un recuadro con la "película" pero sin mostrar el tiempo, lo pulso y llego a una página que no es youtube ni dailymotion ni ninguma conocida, y la apariencia es muy pro... Abajo hay más carteles de lo que supongo son películas... Pues decido pulsar sobre el simbolo de "play". ¿Cómo se dice "play" en castellano?
+
Entonces se abre otra ventana indicandome que mi móvil esta en peligro... y solo hay un botón "aceptar" que no voy a pulsar bajo ninguna circunstancia...
+
Cierro todas mis aplicaciones desde el gestor de ventanas de Android.
Y busco Ccleaner para borrar el historial, cookies y archivos tempotales de Chrome para así no volver a ver esa ventana... Edit: No hace falta usar Ccleaner, puede pulsar sobre la parte superior de la ventana si estas viendo esta pagina desde el móvil y cuando ves todas las pestañas en cascada, cerrar la ventana de advertencia, de falsa alarma y advertencia. Luego accedes a la configuración del navegador y buscas dónde borrar el historial, cookies y archivos temporales. Si no has pulsado nada no hay nada que temer y no se ha instalado absolutamente nada. Aunque siempre puedes escanear el móvil u ordenador con otro antivirus en línea para mayor tranquilidad. Como por ejemplo el antivirus en línea de Trend MicroSytems: http://housecall.trendmicro.com/es/index.html (ahy que descargar un ejecutable, hace años no era necesario)
He dejado más pantallazos de las falsas alertas en el siguiente post (publicación):
http://howtoscomos.blogspot.com/2018/04/123movie-virus-secuestro-navegador.html
+
+
Entonces se abre otra ventana indicandome que mi móvil esta en peligro... y solo hay un botón "aceptar" que no voy a pulsar bajo ninguna circunstancia...
+
Cierro todas mis aplicaciones desde el gestor de ventanas de Android.
Y busco Ccleaner para borrar el historial, cookies y archivos tempotales de Chrome para así no volver a ver esa ventana... Edit: No hace falta usar Ccleaner, puede pulsar sobre la parte superior de la ventana si estas viendo esta pagina desde el móvil y cuando ves todas las pestañas en cascada, cerrar la ventana de advertencia, de falsa alarma y advertencia. Luego accedes a la configuración del navegador y buscas dónde borrar el historial, cookies y archivos temporales. Si no has pulsado nada no hay nada que temer y no se ha instalado absolutamente nada. Aunque siempre puedes escanear el móvil u ordenador con otro antivirus en línea para mayor tranquilidad. Como por ejemplo el antivirus en línea de Trend MicroSytems: http://housecall.trendmicro.com/es/index.html (ahy que descargar un ejecutable, hace años no era necesario)
He dejado más pantallazos de las falsas alertas en el siguiente post (publicación):
http://howtoscomos.blogspot.com/2018/04/123movie-virus-secuestro-navegador.html
+
no vayas a la siguiente dirección, son las que simulan el secuestro de tu navegador:
http://com-000.site/1sy/index2.html?brand=marcamimovil&model=modelomimovil&browser=Chrome%20Mobile&city=CIUDAD&voluumdata=deprecated&eda=deprecated&cep=DATOSCODIFICADOS&zoneid=1234567&campaignid=1234568&visitor_id=121212121212#
y lo genera:
http://123movie.sc/watch/bdrDE7xN-digital-dissidents.html
Menudos...
Labels:
123movie.sc,
anonymous,
com-000.site,
digital dissidents,
hoax,
malware,
navegador,
secuestro,
troyano,
virus
Otra publicidad asustando con virus
La url a la que no hay que ir y sería bueno bloquear:
https://3e3502.impervious-guard.space/ES-update-win/XXXXX/?gp=aa1&tid=ES-update-win/sc1-d1d-764/&site=XXXXXX&br=Desktop&md=Desktop&ua=Mozilla%2F5.0%20%28Windows%20NT%206.1%3B%20WOW64%3B%20rv%3A43.0%29%20Gecko%2F20100101%20Firefox%2F43.0&ct=MI-CIUDAD&cty=MI-PAÍS&brn=MI-NAVEGADOR&osv=MI-SISTEMA-OPERATIVO&dt=TIPO-DE-ORDENADOR&ip=MI-DIRECCIÓN-IP&tr=m.preparinglink.net&MAS-DATOS
El texto amenazante y mentira que no hay que aceptar. cerrar la ventana por otro medio pero sin pulsar "Aceptar" porque no se que estoy aceptando realmente...
______________________________________________________________
"¡ATENCIÓN!
Windows está infectado con Virus y otras aplicaciones dañinas. Los Virus deben ser eliminados y el daño al sistema reparado.
Es necesario ejecutar el proceso de eliminación de Virus inmediatamente, por favor continue.
**Si abandonas este sitio tu Windows permanecerá dañado y vulnerable**"
_________________________________________________________________
FAKE!!! FALSO!!!
También se ha abierto otra ventana más inofensiva: http://lp.onlinecasinoreports.es/lp1.html
Y todo desencadenado por la publicidad del sitio y artículo:
http://www.very-good-idea.com/adobe-premiere-pro-alternatives-filmora-best-video-editing-software-for-beginners_cb844341e.html#
:-(
https://3e3502.impervious-guard.space/ES-update-win/XXXXX/?gp=aa1&tid=ES-update-win/sc1-d1d-764/&site=XXXXXX&br=Desktop&md=Desktop&ua=Mozilla%2F5.0%20%28Windows%20NT%206.1%3B%20WOW64%3B%20rv%3A43.0%29%20Gecko%2F20100101%20Firefox%2F43.0&ct=MI-CIUDAD&cty=MI-PAÍS&brn=MI-NAVEGADOR&osv=MI-SISTEMA-OPERATIVO&dt=TIPO-DE-ORDENADOR&ip=MI-DIRECCIÓN-IP&tr=m.preparinglink.net&MAS-DATOS
El texto amenazante y mentira que no hay que aceptar. cerrar la ventana por otro medio pero sin pulsar "Aceptar" porque no se que estoy aceptando realmente...
______________________________________________________________
"¡ATENCIÓN!
Windows está infectado con Virus y otras aplicaciones dañinas. Los Virus deben ser eliminados y el daño al sistema reparado.
Es necesario ejecutar el proceso de eliminación de Virus inmediatamente, por favor continue.
**Si abandonas este sitio tu Windows permanecerá dañado y vulnerable**"
_________________________________________________________________
FAKE!!! FALSO!!!
También se ha abierto otra ventana más inofensiva: http://lp.onlinecasinoreports.es/lp1.html
Y todo desencadenado por la publicidad del sitio y artículo:
http://www.very-good-idea.com/adobe-premiere-pro-alternatives-filmora-best-video-editing-software-for-beginners_cb844341e.html#
:-(
Labels:
alarm,
fake,
falso,
impervious-guard,
kidnap,
malware,
onlinecasinoreports,
preparinglink.net,
secuestro,
trojan,
very-good-idea.com,
virus
Virus Policia - Interpol - Pantallazos - 2015
Este era como el virus de la Policía, saltaba con algún maldito anuncio en otra pestaña o ventana...
Había que abrir el administrador de tareas, y terminar el proceso del navegador web. Si era Google Chrome pues terminar chrome.exe, Si era Internet Explorer pues iexplorer.exe. Caso de Firefox cerrar firefox.exe y caso de Green Browser pues cerrar greenbrowser.exe...
Luego borrar archivos temporales y si el navegador pregunta si abrir pestañas abiertas anteriormente, indicarle que no...
Este se hacía pasar por Interpol Association National Security Agency y la url era de powermeant.net... La verdad que la imágen la ponen hasta en servidores de Amazon... por lo que el dominio solo nos muestra que no es de la Policía ni nada parecido. Y en todo caso habría que denunciarlo en la página de la Guardia Civil o Policía Nacional:
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
https://www.policia.es/colabora.php
Pero nunca pagar. Y en todo caso quitar el cable de red, forzar el apagado del ordenador manteniendo pulsado el botón de encendido o mejor llevarselo encendido a una tienda o alguién que pueda ayudarte. ¿exagero? ...
La verdad que entraba el pánico con el secuestro del navegador, que no había forma de cerrarlo sin que se abriera otra pestaña o ventana, la cuenta atrás y las fotografías...
Había que abrir el administrador de tareas, y terminar el proceso del navegador web. Si era Google Chrome pues terminar chrome.exe, Si era Internet Explorer pues iexplorer.exe. Caso de Firefox cerrar firefox.exe y caso de Green Browser pues cerrar greenbrowser.exe...
Luego borrar archivos temporales y si el navegador pregunta si abrir pestañas abiertas anteriormente, indicarle que no...
Este se hacía pasar por Interpol Association National Security Agency y la url era de powermeant.net... La verdad que la imágen la ponen hasta en servidores de Amazon... por lo que el dominio solo nos muestra que no es de la Policía ni nada parecido. Y en todo caso habría que denunciarlo en la página de la Guardia Civil o Policía Nacional:
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
https://www.policia.es/colabora.php
Pero nunca pagar. Y en todo caso quitar el cable de red, forzar el apagado del ordenador manteniendo pulsado el botón de encendido o mejor llevarselo encendido a una tienda o alguién que pueda ayudarte. ¿exagero? ...
La verdad que entraba el pánico con el secuestro del navegador, que no había forma de cerrarlo sin que se abriera otra pestaña o ventana, la cuenta atrás y las fotografías...
Pesadilla safefirefox.xyz
No se si es una forma de conseguir usuarios y contraseñas pero lo parece. Salta con la publicidad de alguna web... Lo malo es que pulsas cancelar y vuelve a pedirte login y contraseña y luego se pone a pantalla completa...
Para salir de pantalla completa hay que pulsar F11. Puedes pulsarlo para comprobarlo, y pulsas F11 de nuevo para volver a la vista que tenías, al modo de ventana que tenías.
Pero para salir de la ventana de safefirefox.xyz que por razones obvias no enlazo, y no te recomiendo curiosear. Yo ahora limpiare las cookies con ccleaner y pasar el antivirus y malwarebytes... Pues hay que pulsar CTRL+ALT+SUPR, seleccionar Administrador de Tareas y finalizar Firefox.exe o IExplorer.exe o Chrome.exe o el navegador que sea con el que estabas navegando. Si, vas a cerrar el navegador y todas sus pestañas. Pero es lo mismo que había que hacer con la ventana del secuestro de la "policía" y luego con ccleaner borrar todos los arhcivos temporales y el historial del navegador para no abrir de nuevo la ventana de malas intenciones al abrir el navegador de nuevo.
Wannacry temporary vaccine - NoMoreCry Tool - 16-05-2017 00h06
http://www.pandasecurity.com/spain/support/card?id=1688#
http://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/05/Informe_WannaCry-es.pdf
"Herramienta de desinfección y vacuna de Panda Security para #Wannacry":
http://www.pandasecurity.com/spain/support/card?id=1689
-- herramienta Panda WannaCry Fix http://www.pandasecurity.com/spain/support/card?id=1689
http://www.pandasecurity.com/resources/tools/panda-wannacryfix.exe
***********************************************************
21-05-2017: check this: https://support.microsoft.com/es-es/help/4013550/windows-protect-your-pc-from-ransomware
*************************************
Acabo de ver en mi escritorio un fichero t.wnry con fecha 16-05-17. Me acabo de asustar... Hoy es 21-05-17. He ido a una carpeta de fotos y todo parece correcto... Actualizando antivirus y malwarebytes y escaneando pc...
jajajaja, ando tonto, es parte de la vacuna "NoMoreCry" del cni...
"copy /y nul "%USERPROFILE%\Desktop\t.wnry"
Lo ejecuto de nuevo en inicio, cmd.
http://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/05/Informe_WannaCry-es.pdf
]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]
Si conseguimos apagar pc y desconectarlo de internet:
http://howtoscomos.blogspot.com/2017/05/el-ramsonware-cabron-wannacry-querras.html
_____________________________________
Offtopic that should be read:
http://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/05/Informe_WannaCry-es.pdf
"Herramienta de desinfección y vacuna de Panda Security para #Wannacry":
http://www.pandasecurity.com/spain/support/card?id=1689
-- Security Update for Microsoft Windows SMB Server (4013389)
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx-- herramienta Panda WannaCry Fix http://www.pandasecurity.com/spain/support/card?id=1689
http://www.pandasecurity.com/resources/tools/panda-wannacryfix.exe
***********************************************************
21-05-2017: check this: https://support.microsoft.com/es-es/help/4013550/windows-protect-your-pc-from-ransomware
*************************************
Acabo de ver en mi escritorio un fichero t.wnry con fecha 16-05-17. Me acabo de asustar... Hoy es 21-05-17. He ido a una carpeta de fotos y todo parece correcto... Actualizando antivirus y malwarebytes y escaneando pc...
jajajaja, ando tonto, es parte de la vacuna "NoMoreCry" del cni...
"copy /y nul "%USERPROFILE%\Desktop\t.wnry"
Lo ejecuto de nuevo en inicio, cmd.
http://www.pandasecurity.com/spain/mediacenter/src/uploads/2017/05/Informe_WannaCry-es.pdf
]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]
Si conseguimos apagar pc y desconectarlo de internet:
++++++
++++++++++++++++++++
Resumen, masticado :-P
Copiate en C:\ la siguiente carpeta:
https://drive.google.com/drive/folders/0Bw_-9kSYjSBNZXFpeWVFYjlENEE?usp=sharing
Creo que necesitas una cuenta de gmail, pero prueba a descargarlo aunque no la tengas y sino descargalo del sitio oficial: https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND
Dentro de esa carpeta ejecuta el fichero nmc.cmd y ejecutalo también como administrador haciendo click derecho encima.
En Windows 7 copialo en la carpeta: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup para que se ejecute cada vez que inicias el ordenador.
*******************************************************
En Windows 10 no encuentro esa carpeta (lo cual me sorprende) y agregar a hkey:local_machine, en run no ha sutido ningún efecto. Suelo borrar las entradas de hkey_user en run para que no se inicien esas aplicaciones y pensaba que local machine se refería a la máquina y todos sus usuarios pero no ha funcionado...
************************************************************
No me hago responsable de su mal funcionamiento. Así lo he aplicado yo con lo poco que he entendido :-) Edit: ya han pasado varios meses y ningún problema. Eso sí, ahora ya los ramsonwares se han multiplicado por la red con distintos nombres...
Lo compruebo pulsando CTRL+ALT+SUPR, task manager o administrador de tareas y viendo que se estan ejecutando en procesos (o detalles en Windows 10) varios "NoMoreCry-v0.3.exe *32". Nos protegerá de una versión del ransomware pero supongo que no de todas las que estan apareciendo. Me llama mucho la atención el número tan bajo de víctimas que estan indicando en las noticias. Claro, que quién y cómo estiman el número de víctimas porque mucha gente no lo denuncia ni sabe dónde denunciarlo (https://www.gdt.guardiacivil.es/webgdt/pinformar.php)(https://www.policia.es/colabora.php)... y otros estarán pagando. EN LAS NOTICIAS HAN DICHO QUE SE HA PAGADO Y NO CONSEGUIDO LA CLAVE DE DESENCRIPTACIÓN. INDICAN QUE ES INÚTIL PAGAR (lo cuál me sorprende porque si se corre la voz entonces no hay beneficio económico en este ransomware pero concuerda con la posibilidad de que el ataque este más bien dirigido al indicar las informadas "noticias" que hay pocas victimas... ¿será verdad?)....
*******************************************
************************************************************
https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html
+
Fichero README: "NOTA: ejecutando únicamente la herramienta NoMoreCry-v0.2.exe se consigue parar la ejecución del malware, pero para una mayor protección, se recomienda ejecutar adicionalmente los scripts proporcionados con permisos de administrador."
idem para todas las versiones...
Copiate en C:\ la siguiente carpeta:
https://drive.google.com/drive/folders/0Bw_-9kSYjSBNZXFpeWVFYjlENEE?usp=sharing
Creo que necesitas una cuenta de gmail, pero prueba a descargarlo aunque no la tengas y sino descargalo del sitio oficial: https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND
Dentro de esa carpeta ejecuta el fichero nmc.cmd y ejecutalo también como administrador haciendo click derecho encima.
En Windows 7 copialo en la carpeta: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup para que se ejecute cada vez que inicias el ordenador.
*******************************************************
En Windows 10 no encuentro esa carpeta (lo cual me sorprende) y agregar a hkey:local_machine, en run no ha sutido ningún efecto. Suelo borrar las entradas de hkey_user en run para que no se inicien esas aplicaciones y pensaba que local machine se refería a la máquina y todos sus usuarios pero no ha funcionado...
************************************************************
No me hago responsable de su mal funcionamiento. Así lo he aplicado yo con lo poco que he entendido :-) Edit: ya han pasado varios meses y ningún problema. Eso sí, ahora ya los ramsonwares se han multiplicado por la red con distintos nombres...
Lo compruebo pulsando CTRL+ALT+SUPR, task manager o administrador de tareas y viendo que se estan ejecutando en procesos (o detalles en Windows 10) varios "NoMoreCry-v0.3.exe *32". Nos protegerá de una versión del ransomware pero supongo que no de todas las que estan apareciendo. Me llama mucho la atención el número tan bajo de víctimas que estan indicando en las noticias. Claro, que quién y cómo estiman el número de víctimas porque mucha gente no lo denuncia ni sabe dónde denunciarlo (https://www.gdt.guardiacivil.es/webgdt/pinformar.php)(https://www.policia.es/colabora.php)... y otros estarán pagando. EN LAS NOTICIAS HAN DICHO QUE SE HA PAGADO Y NO CONSEGUIDO LA CLAVE DE DESENCRIPTACIÓN. INDICAN QUE ES INÚTIL PAGAR (lo cuál me sorprende porque si se corre la voz entonces no hay beneficio económico en este ransomware pero concuerda con la posibilidad de que el ataque este más bien dirigido al indicar las informadas "noticias" que hay pocas victimas... ¿será verdad?)....
*******************************************
************************************************************
https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html
+
Fichero README: "NOTA: ejecutando únicamente la herramienta NoMoreCry-v0.2.exe se consigue parar la ejecución del malware, pero para una mayor protección, se recomienda ejecutar adicionalmente los scripts proporcionados con permisos de administrador."
idem para todas las versiones...
#########################################################
Versión 3.0 de la herramienta NoMoreCry para impedir ejecución de WannaCry en el siguiente enlace y al final del post enlaces directos.
There is a versión 3.0 of NoMoreCry tool to prevent execution of WannaCry RansomWare "Virus" or "Worm" on Windows Systems on next link or direct links at the end of post.
###########################################################
Todo hay que ejecutarlo a cada arranque del ordenador.
Must be run at each start of computer.
Leer el Fichero ReadMe.
Read the ReadMe File.
########################################################
+
Download:
https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND
Creo una carpeta con un nombre corto en C:\ y copio en esa carpeta el script EN y todos los archivos NoMoreCry, NoMoreCry_Mutex y los README.txt
Luego creo un fichero cmd... Mejor si lo comparto jajajaja
la duda que tengo es si hayq ue ejecutarlo como Administrador o como Administrador y usuario... Y otra idea sería ejecutarlo y no apagar el ordenador sino hibernarlo.
Creo una carpeta con un nombre corto en C:\ y copio en esa carpeta el script EN y todos los archivos NoMoreCry, NoMoreCry_Mutex y los README.txt
Luego creo un fichero cmd... Mejor si lo comparto jajajaja
la duda que tengo es si hayq ue ejecutarlo como Administrador o como Administrador y usuario... Y otra idea sería ejecutarlo y no apagar el ordenador sino hibernarlo.
+
They say that the tool should be executed at each computer start to prevent WannaCry execution and is not a cure since it is of no help once computer has been compromised... Sincerely, once compromised your files has been encripted and there is no way to unencrypt them. There is a way with a lot of time and power to try to unencrypt files... Seriously... No way to achieve that...
+
https://www.avast.com/es-es/c-ransomware
Avast ofrece herramientas gratuitas para eliminar algunos ransomware anteriores...
+
Cómo funciona:
https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/
+
They say that the tool should be executed at each computer start to prevent WannaCry execution and is not a cure since it is of no help once computer has been compromised... Sincerely, once compromised your files has been encripted and there is no way to unencrypt them. There is a way with a lot of time and power to try to unencrypt files... Seriously... No way to achieve that...
+
https://www.avast.com/es-es/c-ransomware
Avast ofrece herramientas gratuitas para eliminar algunos ransomware anteriores...
+
Cómo funciona:
https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/
+
Descargar la herramienta para que WannaCry no se ejecute en Windows y el script:
+++++++++++++++++++++++++++++++++++++++++++++++
About NoMoreCry tool, readme file says:
"Fecha: 20170513
[+] 20170512 Scripts
[-] script_CCN_EN.bat
Script que evita la ejecución del malware en equipos Windows en inglés
[-] script_CCN_ES.bat
Script que evita la ejecución del malware en equipos Windows en español
[+] 20170513 CCN-CERT NoMoreCry Tool
[-] NoMoreCry-v0.1.exe
Herramienta para prevenir la infección por el malware WannaCry 2.0 en equipos Windows Vista y superiores
[-] NoMoreCry-v0.2.exe
Herramienta para prevenir la infección por el malware WannaCry 2.0 en equipos Windows XP y superiores
[-] NoMoreCry-Win2000.exe
Herramienta para prevenir la infección por el malware WannaCry 2.0 en Windows 2000
[-] README_v0.1.txt
Instrucciones de uso de la versión 0.1 de la herramienta
[-] README_v0.2.txt
Instrucciones de uso de la versión 0.2 de la herramienta
[-] README_Win2000.txt
Instrucciones de uso de la versión Win2000 de la herramienta
NOTA: ejecutando únicamente la herramienta NoMoreCry-v0.2.exe se consigue parar la ejecución del malware, pero para una mayor protección, se recomienda ejecutar adicionalmente los scripts proporcionados con permisos de administrador."
[+] 20170512 Scripts
[-] script_CCN_EN.bat
Script que evita la ejecución del malware en equipos Windows en inglés
[-] script_CCN_ES.bat
Script que evita la ejecución del malware en equipos Windows en español
[+] 20170513 CCN-CERT NoMoreCry Tool
[-] NoMoreCry-v0.1.exe
Herramienta para prevenir la infección por el malware WannaCry 2.0 en equipos Windows Vista y superiores
[-] NoMoreCry-v0.2.exe
Herramienta para prevenir la infección por el malware WannaCry 2.0 en equipos Windows XP y superiores
[-] NoMoreCry-Win2000.exe
Herramienta para prevenir la infección por el malware WannaCry 2.0 en Windows 2000
[-] README_v0.1.txt
Instrucciones de uso de la versión 0.1 de la herramienta
[-] README_v0.2.txt
Instrucciones de uso de la versión 0.2 de la herramienta
[-] README_Win2000.txt
Instrucciones de uso de la versión Win2000 de la herramienta
NOTA: ejecutando únicamente la herramienta NoMoreCry-v0.2.exe se consigue parar la ejecución del malware, pero para una mayor protección, se recomienda ejecutar adicionalmente los scripts proporcionados con permisos de administrador."
++++++++++++++++++++++++++
+++++++++++++
So, file "script_CCN_EN.bat" is to prevent wannacry execution on English Windows Systems.
As they said on cert site, must be run at each start.
File "NoMoreCry-v0.1.exe" is for Windows Vista versions and newer versions of Windows...
"NoMoreCry-v0.2.exe" is for Windows XP and upper versions.
"NoMoreCry-Win2000.exe" is for Windows 2000.
All against WannaCry 2.0... so that should mean there is a WannaCry 1.0 :-/ wich toll i have no idea where it can be...
*************************************
***********************
Hay una versión 3.0:
Para Windows XP y superiores:
Fichero texto explicaciones:
**************************
*****************
**********
Script Versión española:
copy /y nul t.wnry
icacls t.wnry /deny Todos:W /T
copy /y nul "C:\Users\%USERNAME%\AppData\local\Temp\t.wnry"
icacls C:\Users\%USERNAME%\AppData\local\Temp\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Downloads\t.wnry"
icacls %USERPROFILE%\Downloads\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Desktop\t.wnry"
icacls %USERPROFILE%\Desktop\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Documents\t.wnry"
icacls %USERPROFILE%\Documents\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Music\t.wnry"
icacls %USERPROFILE%\Music\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Pictures\t.wnry"
icacls %USERPROFILE%\Pictures\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Videos\t.wnry"
icacls %USERPROFILE%\Videos\t.wnry /deny Todos:W /T
que si lo ejecuto directamente en la ventana de "cmd" veo si es correcto o no:
C:\Users\user>copy /y nul t.wnry
1 archivo(s) copiado(s).
C:\Users\user>icacls t.wnry /deny Todos:W /T
archivo procesado: t.wnry
AppData\Local\Archivos temporales de Internet\*: Acceso denegado.
Se procesaron correctamente 1 archivos; error al procesar 1 archivos
C:\Users\user>copy /y nul "C:\Users\%USERNAME%\AppData\local\Temp\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls C:\Users\%USERNAME%\AppData\local\Temp\t.wnry /deny Todos:W
/T
archivo procesado: C:\Users\user\AppData\local\Temp\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Downloads\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Downloads\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Downloads\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Desktop\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Desktop\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Desktop\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Documents\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Documents\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Documents\t.wnry
archivo procesado: C:\Users\user\Documents\Mi música\t.wnry
C:\Users\user\Documents\Mi música\*: Acceso denegado.
(TODO OK. EN WINDOWS 7 es un enlace no accesible, ni como Administrador)
Se procesaron correctamente 2 archivos; error al procesar 1 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Music\t.wnry"
Acceso denegado.
0 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Music\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Music\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Pictures\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Pictures\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Pictures\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Videos\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Videos\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Videos\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>
....
https://youtu.be/qBVKbCHIbLo
*****************
**********
Script Versión española:
copy /y nul t.wnry
icacls t.wnry /deny Todos:W /T
copy /y nul "C:\Users\%USERNAME%\AppData\local\Temp\t.wnry"
icacls C:\Users\%USERNAME%\AppData\local\Temp\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Downloads\t.wnry"
icacls %USERPROFILE%\Downloads\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Desktop\t.wnry"
icacls %USERPROFILE%\Desktop\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Documents\t.wnry"
icacls %USERPROFILE%\Documents\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Music\t.wnry"
icacls %USERPROFILE%\Music\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Pictures\t.wnry"
icacls %USERPROFILE%\Pictures\t.wnry /deny Todos:W /T
copy /y nul "%USERPROFILE%\Videos\t.wnry"
icacls %USERPROFILE%\Videos\t.wnry /deny Todos:W /T
que si lo ejecuto directamente en la ventana de "cmd" veo si es correcto o no:
C:\Users\user>copy /y nul t.wnry
1 archivo(s) copiado(s).
C:\Users\user>icacls t.wnry /deny Todos:W /T
archivo procesado: t.wnry
AppData\Local\Archivos temporales de Internet\*: Acceso denegado.
Se procesaron correctamente 1 archivos; error al procesar 1 archivos
C:\Users\user>copy /y nul "C:\Users\%USERNAME%\AppData\local\Temp\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls C:\Users\%USERNAME%\AppData\local\Temp\t.wnry /deny Todos:W
/T
archivo procesado: C:\Users\user\AppData\local\Temp\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Downloads\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Downloads\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Downloads\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Desktop\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Desktop\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Desktop\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Documents\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Documents\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Documents\t.wnry
archivo procesado: C:\Users\user\Documents\Mi música\t.wnry
C:\Users\user\Documents\Mi música\*: Acceso denegado.
(TODO OK. EN WINDOWS 7 es un enlace no accesible, ni como Administrador)
Se procesaron correctamente 2 archivos; error al procesar 1 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Music\t.wnry"
Acceso denegado.
0 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Music\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Music\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Pictures\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Pictures\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Pictures\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>copy /y nul "%USERPROFILE%\Videos\t.wnry"
1 archivo(s) copiado(s).
C:\Users\user>icacls %USERPROFILE%\Videos\t.wnry /deny Todos:W /T
archivo procesado: C:\Users\user\Videos\t.wnry
Se procesaron correctamente 1 archivos; error al procesar 0 archivos
C:\Users\user>
....
https://youtu.be/qBVKbCHIbLo
http://howtoscomos.blogspot.com/2017/05/el-ramsonware-cabron-wannacry-querras.html
_____________________________________
Offtopic that should be read:
El RansomWare WannaCry (querras llorar)
NolaCon 2017:
+
+
+
139 y 445 puertos bloquear y parchear windows con ms17-010 recomiendan... Instala los updates de Windows.
Son los puertos usados para compartir carpetas e impresora local en red... y sinceramente en casa ya no los usamos. Si noc ompartimos desde nuestro ordenador una carpeta local o una impresora instalada en nuestro ordenador, no necesitamos que los puertos 139 y 445 esten disponibles por lo que podemos bloquear esos puertos desde todos los firewalls o cortafuegos. Incluyendo el Firewall del router.
--
https://www.speedguide.net/port.php?port=139 (compartir impresora y ficheros)
--
https://www.speedguide.net/port.php?port=445 (compartir archivos...)
--
++++++
-
Querras llorar o quiero llorar? Desde luego que no te toque un ransomware porque es cruel, perdiste todos tus datos pero pagando existe una posibilidad dudosa de recuperar tus datos...
Nosotros optamos por formatear el ordenador cuando nos topamos con un cryptolocker anterior :-/
Desde luego no ibamos a pagar, no hay plata para ello.
+
Hace mucho que no realizaba una copia de seguridad .tib con acronis y copiado todas las fotos a un disco duro externo que conecto solo para esto... Y tras la paranoia del "Wanna Cry" he estado toda la noche desconectado de la red haciendo esas copias...
+
Y suerte que elramsonware ransomware (ransom=rescate) ha elegido aprovechar una vulnerabilidad de Windows (dicen) porque miedo me da cuando decidan aprovechar linux y android dónde tenemos acceso a nuestros correos electrónicos y sobre todo, tenemos conectados a la red constantemente y seguramente muchas personas no sabrían desconectar o deshabilitar la red de datos o la red wifi... Y encima no hay un cable de corriente que desenchufar o una manera fácil y rápida de apagar o extraer la batería... Y creo que se puede decir que ya Android esta muy extendido, quiero decir que si elegían Windows por la probabilidad de afectar a más personas, creo que esto ya se consigue con Android (por suerte no tienen permisos root, supongo que eso es una dificultad añadida)....
+
Antes o después perderemos años de fotografías y datos :-/
+
Cómo han parado la propagación del WannaCry creando un nombre de dominio que estaba programado como seguro para parar su propagación por la red... ¿habrá un contra seguro para contrarestar el primer dominio? Edit: lo que hubo due el intento de tirar abajo esos dominios.
+
http://en.mexico.pueblosamerica.com/l/life/ramsonware-wannacry/
+
Ah! Y quién tiene la vacuna para este ransomware???? Porque cura no hay, es prácticamente imposible desencriptar todos los datos sin la clave que ya no se guarda en el ordenador sino en un ordenador remoto y si no recuerdo mal era una clave aleatoria generada para cada ordenador.
+
Click!
--
https://www.speedguide.net/port.php?port=139 (compartir impresora y ficheros)
--
https://www.speedguide.net/port.php?port=445 (compartir archivos...)
--
++++++
-
Querras llorar o quiero llorar? Desde luego que no te toque un ransomware porque es cruel, perdiste todos tus datos pero pagando existe una posibilidad dudosa de recuperar tus datos...
Nosotros optamos por formatear el ordenador cuando nos topamos con un cryptolocker anterior :-/
Desde luego no ibamos a pagar, no hay plata para ello.
+
Hace mucho que no realizaba una copia de seguridad .tib con acronis y copiado todas las fotos a un disco duro externo que conecto solo para esto... Y tras la paranoia del "Wanna Cry" he estado toda la noche desconectado de la red haciendo esas copias...
+
Y suerte que el
+
Antes o después perderemos años de fotografías y datos :-/
+
Cómo han parado la propagación del WannaCry creando un nombre de dominio que estaba programado como seguro para parar su propagación por la red... ¿habrá un contra seguro para contrarestar el primer dominio? Edit: lo que hubo due el intento de tirar abajo esos dominios.
+
http://en.mexico.pueblosamerica.com/l/life/ramsonware-wannacry/
+
Ah! Y quién tiene la vacuna para este ransomware???? Porque cura no hay, es prácticamente imposible desencriptar todos los datos sin la clave que ya no se guarda en el ordenador sino en un ordenador remoto y si no recuerdo mal era una clave aleatoria generada para cada ordenador.
+
Click!
Me he pasado... lol...
total cuelan el virus por correo electrónico...
Falso Virus Aviso - Secuestro navegador
Otra vez la publicidad de una página web me intenta engañar con que mi movil u ordenador esta infectado o en este caso que la bateria esta dañada.
NUNCA PULSAR NINGÚN BOTÓN DE ESTAS PÁGINAS. Igual no pasa nada pero lo dudo.
Te alertan de cualquier cosa que es mentira y te proponen pulsar sobre aceptar o cancelar.
Encima usan malintencionadamente y sin permiso el logo de Google...
Desde el móvil basta con cerrar la pestaña o pulsar el botón de retroceder para salir de la página fraudulenta.
Luego lo recomendable sería pasar un antivirus y borrar cookies y archivos temporales.
*
La dirección web del timo:
http://read-this-message-42000.gdn/sbc/loading.php?brand=Tumarcademovil&model=Modelodetumovil&voluumdata=datosquenovoyacompartiraqui ;-)
*********************
Estaría bien hacer un whois para ver a nombre de qué o quién han registrado el dominio read-this-message-42000.gdn
http://whois.domaintools.com/read-this-message-42000.gdn
"Email worldtopdmainer@gmail.com is associated with ~2,545 domains"
"Domain Name: READ-THIS-MESSAGE-42000.GDN
Domain ID: GD319787-GDN
WHOIS Server: whois.dynadot.com
Referral URL: www.dynadot.com
Updated Date: 2017-01-26T07:18:05Z
Creation Date: 2017-01-26T07:02:11Z
Registry Expiry Date: 2018-01-26T07:02:11Z
Sponsoring Registrar: Dynadot LLC
Sponsoring Registrar IANA ID: 472
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
Registrant ID: C-312998-GDN
Registrant Name: KT
Registrant Organization:
Registrant Street: ath tower wireless road
Registrant City: bangkok
Registrant State/Province: bangkok
Registrant Postal Code: 10300
Registrant Country: TH
Registrant Phone: +66.918896330
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:"
-->All fake info i guess :-P
"Name Server: NS-1958.AWSDNS-52.CO.UK
Name Server: NS-1066.AWSDNS-05.ORG
Name Server: NS-712.AWSDNS-25.NET
Name Server: NS-257.AWSDNS-32.COM
DNSSEC: Unsigned"
http://www.whois.com/whois/awsdns-52.net
-:-( again amazon web services is used in some way. Second time i find a malicious site like this one using amazon in some way :-( sad... In this case i don't know if read-this-message-42000.gdn is hosted on amazon web services servers but those awsdns servers i think thye belong to amazon...
***************
El enlace se dispara desde otra dirección que es la de los anuncios:
https://onclkds.com/?zoneid=unnumerode6digitos&pbk2=ymasdatosquenocomparto
que esta relacionado con https://propellerads.com/
***********
Y en mi caso esta publicidad se disparo de la web onlinevideoconverter.com
*******
Pues ya podemos bloquear dominios que contengan: *read-this-message-* y *onclkds*
******************
Recomiendo uses Kaspersky Antivirus app y malwarebytes app...
NUNCA PULSAR NINGÚN BOTÓN DE ESTAS PÁGINAS. Igual no pasa nada pero lo dudo.
Te alertan de cualquier cosa que es mentira y te proponen pulsar sobre aceptar o cancelar.
Encima usan malintencionadamente y sin permiso el logo de Google...
Desde el móvil basta con cerrar la pestaña o pulsar el botón de retroceder para salir de la página fraudulenta.
Luego lo recomendable sería pasar un antivirus y borrar cookies y archivos temporales.
*
La dirección web del timo:
http://read-this-message-42000.gdn/sbc/loading.php?brand=Tumarcademovil&model=Modelodetumovil&voluumdata=datosquenovoyacompartiraqui ;-)
*********************
Estaría bien hacer un whois para ver a nombre de qué o quién han registrado el dominio read-this-message-42000.gdn
http://whois.domaintools.com/read-this-message-42000.gdn
"Email worldtopdmainer@gmail.com is associated with ~2,545 domains"
"Domain Name: READ-THIS-MESSAGE-42000.GDN
Domain ID: GD319787-GDN
WHOIS Server: whois.dynadot.com
Referral URL: www.dynadot.com
Updated Date: 2017-01-26T07:18:05Z
Creation Date: 2017-01-26T07:02:11Z
Registry Expiry Date: 2018-01-26T07:02:11Z
Sponsoring Registrar: Dynadot LLC
Sponsoring Registrar IANA ID: 472
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
Registrant ID: C-312998-GDN
Registrant Name: KT
Registrant Organization:
Registrant Street: ath tower wireless road
Registrant City: bangkok
Registrant State/Province: bangkok
Registrant Postal Code: 10300
Registrant Country: TH
Registrant Phone: +66.918896330
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:"
-->All fake info i guess :-P
"Name Server: NS-1958.AWSDNS-52.CO.UK
Name Server: NS-1066.AWSDNS-05.ORG
Name Server: NS-712.AWSDNS-25.NET
Name Server: NS-257.AWSDNS-32.COM
DNSSEC: Unsigned"
http://www.whois.com/whois/awsdns-52.net
-:-( again amazon web services is used in some way. Second time i find a malicious site like this one using amazon in some way :-( sad... In this case i don't know if read-this-message-42000.gdn is hosted on amazon web services servers but those awsdns servers i think thye belong to amazon...
***************
El enlace se dispara desde otra dirección que es la de los anuncios:
https://onclkds.com/?zoneid=unnumerode6digitos&pbk2=ymasdatosquenocomparto
que esta relacionado con https://propellerads.com/
***********
Y en mi caso esta publicidad se disparo de la web onlinevideoconverter.com
*******
Pues ya podemos bloquear dominios que contengan: *read-this-message-* y *onclkds*
******************
Recomiendo uses Kaspersky Antivirus app y malwarebytes app...
"read-this-message-42000.gdn dice:
¡AVISO! ¡Este BQ Aquaris M5 contiene virus y la batería está dañada! El sistema ha detectado (4) virus que ocasionan daños graves a tu batería, que deben eliminarse y solucionarse de inmediato. Continúa con las instrucciones para arreglar tu teléfono. No cierres la ventana. **Salida bajo tu completa responsabilidad** ACEPTAR"
-->Yo no pulso sobre ACEPTAR. Pulsa la tecla de retroceso para ver a ventana anterior y quitar este molesto "pop-up". O cierra por completo el navegador desde ajustes, aplicaciones, busca tu navegador y pulsa forzar cierre, luego borra la caché y/o archivos temporales del navegador...
Usan fraudulentamente el logo de Google e indican "¡AVISO! La batería presenta un 28,1% de daño! Hemos detectado que su BQ Aquaris M5 está 28,1% DAÑADO debido a un (4) virus malicioso proveniente de los sitios para adultos visitados recientemente. Pronto dañará la tarjeta SIM y corromperá tus contactos, fotos, datos, aplicaciones, etc. 4 minutos y 55 segundos. Si no eliminas los virus ahora, ocasionará más daños graves a tu móvil. Esto es lo que debes hacer (paso a paso): Paso1: Haz clic en el botón e instala "SuperB Cleaner" gratis en Google Play! Paso 2:
No instalar SuperB Cleaner de Legogo
ya que ni la batería del móvil esta dañada ni tenemos algún virus en el móvil. En cambio la app SuperB Cleaner probablemente sea un virus, troyano o cualquier app malintencionada... Ver los comentarios de la app en Play Store...
No pulsar sobre "Reparar rápidamente ahora"
ni ningún otro botón.
Cierra la pestaña que contiene estos mensajes.
+34 944 58 01 76 virus phishing scam remoto s3 amazonaws
+34 944 58 01 76 virus phishing scam remoto s3 amazonaws
Estaba viendo una página web de Costa Rica (dominio cr) con algunos vídeos y al pulsar sobre play, salta la ventana de publicidad pero esta vez es casi un secuestro del navegador. Conseguí cerrar la ventana de advertencia pulsando sobre el aspa de cierre (X) y cerrar la pestaña sin tener que pulsar ALT+F4 para cerrar el navegador entero y luego borrar archivos temporales (con ccleaner por ejemplo) para no tener que volver a ver esa página.
NUNCA, JAMÁS PULSAR PARTE DE LA VENTANA O LOS BOTONES DE LA VENTANA SOSPECHOSA YA QUE IGNORAS LO QUE REALMENTE DESENDADENA EL PULSAR ESE BOTÓN. PUEDES INTENTAR CERRAR EL NAVEGADOR ENTERO, CERRAR LA PESTAÑA SI TE DEJAN, O INCLUSO APAGAR EL ORDENADOR A LO BESTIA PERDIENDO TODO LO QUE NO HAYAS GRABADO, MANTENIENDO PULSADO EL BOTÓN DE ENCENDIDO. Y LUEGO PASAR CCLEANER PARA BORRAR TODOS LOS ARCHIVOS TEMPORALES Y UN ANTIVIRUS.
--------------------------------------------------------------------------------------------
Y la gracia es que usan un servidor de amazon para mostrar la imágen:
https://aws.amazon.com/
La imágen estaba en http://error-73428-46.s3.eu-central-1.amazonaws.com
Si voy a http://s3.eu-central-1.amazonaws.com la página me redirige a https://aws.amazon.com/es/s3/ que es almacenamiento en la nube de amazon, lo que pasa que no tienen ni idea que estan ofreciendo sus servicios a algunas personas sin escrupulos o más bien estafadores y ladrones... Se podría alojar esa mierda de página de falso servicio técnico en cualquier otro servidor y hosting pero se ve les ha gustado el soporte de amazon...
Hay un Contact us, a ver si consigo escribirles: https://aws.amazon.com/es/contact-us/?nc1=f_m
Informe de un posible abuso (esta estafa): https://aws.amazon.com/forms/report-abuse
Pues les escribo...
Otra estafa con un premio: https://0p2fn7.onewinchance.site/ES-winner/q2-d3c-955/
Las dos estafas provienen de anuncios de onclickads: http://www.onclickads.net/
que pertenece a: https://propellerads.com/
Aunque hay anuncios de páginas conocidas de apuestas también... Por lo que se aprovechan de su red al igual que se aprovechan del hosting de amazon (supongo que funciona así)...
------------------------------------------------------------------------------------------------
Lo que me ha "encantado" es que simula una ventana de advertencia del anti virus que tienes instalado (a menos que fuese una coincidencia)....
Te muestra tu IP pública, tu proveedor de acceso a internet, país y otros datos que son fáciles de mostrar desde el navegador.
Nos muestra una página web con el contenido de lo que sería un pantallazo azul de error de Windows, un blue screen of death.
No se que hay detras del número de teléfono para España +34 944580176 (supongo que para otros páises aparecerá un número de ese país) pero no se te ocurra llamar a ese número. Si acaso denunciarlo a la policía o a la guardia civil si estas en España (igual es una web inocente aunque dudo lo sea el número de teléfono que seguro te pega un susto en tu factura, pero no creo pase nada por denunciarlo. Si es una tontería pues no le haran caso)...
Te dejo dos webs dónde denunciar delitos informáticos:
-Guardia Civil Grupo de Delitos Telemáticos:
Código de error: JSHDY7. Llame al número de Servicio al Cliente.
+34 944 58 01 76 y comparta este código con el agente.
¿Está seguro que desea abandonar esta página?
Permanecer en la página
Abandonar Página"
NUNCA, JAMÁS PULSAR PARTE DE LA VENTANA O LOS BOTONES DE LA VENTANA SOSPECHOSA YA QUE IGNORAS LO QUE REALMENTE DESENDADENA EL PULSAR ESE BOTÓN. PUEDES INTENTAR CERRAR EL NAVEGADOR ENTERO, CERRAR LA PESTAÑA SI TE DEJAN, O INCLUSO APAGAR EL ORDENADOR A LO BESTIA PERDIENDO TODO LO QUE NO HAYAS GRABADO, MANTENIENDO PULSADO EL BOTÓN DE ENCENDIDO. Y LUEGO PASAR CCLEANER PARA BORRAR TODOS LOS ARCHIVOS TEMPORALES Y UN ANTIVIRUS.
"Windows detecto una amenaza potencial en su ordenador
Windows Security Essential no fue capaz de remover el virus. Windows detectó amenazas potenciales que pueden comprometer su privacidad o dañar su ordenador.
Codigo de Error. 0x3453423, Windows no fue capaz de instalar las definiciones de actualización.
Usar el sistema puede ser peligroso ya que se encontraron errores.
CONTACTAR SOPORTE: +34 944 58 01 76"
"Por favorllame al +34 944 58 01 76 para asistencia inmediata"
"línea gratuita"
"error-73428-46.s3.eu-central-1.amazonas.com dice:
Windows detectó una falla en el disco duro.
Llame al servicio técnico +34 944 58 01 76
Su IP:80.xx.xx.xxx - Su ISP: Telefonica de España - Su Pais: Spain - Su Ciudad: Madrid
Llame al servicio técnico +34 944 58 01 76
****No reinicie el ordenador****
Esto indica que algunas descargas recientes en el ordenador han provocado problemas en el mismo.
Llame al servicio técnico +34 944 58 01 76 y comparta este código JSHDY7 con el agente para que pueda solucionar el problema.
Eviat que esta página cree cuadros de diálogo adicionales.
Aceptar"
https://adblockplus.org/
++para borrar todos los archivos temporales, ccleaner: https://www.piriform.com/ccleaner/download
++para mayor tranquilidad antivirus online:
++y más programas antimalware y enlaces:
Estaba viendo una página web de Costa Rica (dominio cr) con algunos vídeos y al pulsar sobre play, salta la ventana de publicidad pero esta vez es casi un secuestro del navegador. Conseguí cerrar la ventana de advertencia pulsando sobre el aspa de cierre (X) y cerrar la pestaña sin tener que pulsar ALT+F4 para cerrar el navegador entero y luego borrar archivos temporales (con ccleaner por ejemplo) para no tener que volver a ver esa página.
NUNCA, JAMÁS PULSAR PARTE DE LA VENTANA O LOS BOTONES DE LA VENTANA SOSPECHOSA YA QUE IGNORAS LO QUE REALMENTE DESENDADENA EL PULSAR ESE BOTÓN. PUEDES INTENTAR CERRAR EL NAVEGADOR ENTERO, CERRAR LA PESTAÑA SI TE DEJAN, O INCLUSO APAGAR EL ORDENADOR A LO BESTIA PERDIENDO TODO LO QUE NO HAYAS GRABADO, MANTENIENDO PULSADO EL BOTÓN DE ENCENDIDO. Y LUEGO PASAR CCLEANER PARA BORRAR TODOS LOS ARCHIVOS TEMPORALES Y UN ANTIVIRUS.
--------------------------------------------------------------------------------------------
Y la gracia es que usan un servidor de amazon para mostrar la imágen:
https://aws.amazon.com/
La imágen estaba en http://error-73428-46.s3.eu-central-1.amazonaws.com
Si voy a http://s3.eu-central-1.amazonaws.com la página me redirige a https://aws.amazon.com/es/s3/ que es almacenamiento en la nube de amazon, lo que pasa que no tienen ni idea que estan ofreciendo sus servicios a algunas personas sin escrupulos o más bien estafadores y ladrones... Se podría alojar esa mierda de página de falso servicio técnico en cualquier otro servidor y hosting pero se ve les ha gustado el soporte de amazon...
Hay un Contact us, a ver si consigo escribirles: https://aws.amazon.com/es/contact-us/?nc1=f_m
Informe de un posible abuso (esta estafa): https://aws.amazon.com/forms/report-abuse
Pues les escribo...
Otra estafa con un premio: https://0p2fn7.onewinchance.site/ES-winner/q2-d3c-955/
Las dos estafas provienen de anuncios de onclickads: http://www.onclickads.net/
que pertenece a: https://propellerads.com/
Aunque hay anuncios de páginas conocidas de apuestas también... Por lo que se aprovechan de su red al igual que se aprovechan del hosting de amazon (supongo que funciona así)...
------------------------------------------------------------------------------------------------
Lo que me ha "encantado" es que simula una ventana de advertencia del anti virus que tienes instalado (a menos que fuese una coincidencia)....
Te muestra tu IP pública, tu proveedor de acceso a internet, país y otros datos que son fáciles de mostrar desde el navegador.
Nos muestra una página web con el contenido de lo que sería un pantallazo azul de error de Windows, un blue screen of death.
No se que hay detras del número de teléfono para España +34 944580176 (supongo que para otros páises aparecerá un número de ese país) pero no se te ocurra llamar a ese número. Si acaso denunciarlo a la policía o a la guardia civil si estas en España (igual es una web inocente aunque dudo lo sea el número de teléfono que seguro te pega un susto en tu factura, pero no creo pase nada por denunciarlo. Si es una tontería pues no le haran caso)...
Te dejo dos webs dónde denunciar delitos informáticos:
-Guardia Civil Grupo de Delitos Telemáticos:
No solo sirve para esto que seguro es algún engaño para estafarnos o robarnos, sino que se estas navegando por internet y encuentras una página o un anuncio con contenido que consideras no debería estar ahí y que sinceramente sabes que debes denunciarlo, pues lo haces saber anónimamente en estas páginas de la guardia civil o de la policía nacional.
De la página de la Guardia civil te copio el parrafo relativo a información anonima:
"Si su intención es únicamente facilitar información a este Grupo
de Delitos Telemáticos de la Guardia Civil, de los hechos que
considera no ajustados a la legalidad, puede realizarlo de forma
totalmente anónima a través del formulario de información ciudadana."
Y esta es la página de denuncias de la Policía Nacional Española:
No tuve el reflejo de copiar la url completa... Pero en el pantallazo se ve parte de la url que es la que he puesto arriba: http://error-73428-46.s3.eu-central-1.amazonaws.com
Y los otros pantallazos:
"Error detectado - El problema es causado por una actividad inusual detectada en el ordenador.No tuve el reflejo de copiar la url completa... Pero en el pantallazo se ve parte de la url que es la que he puesto arriba: http://error-73428-46.s3.eu-central-1.amazonaws.com
Y los otros pantallazos:
Código de error: JSHDY7. Llame al número de Servicio al Cliente.
+34 944 58 01 76 y comparta este código con el agente.
¿Está seguro que desea abandonar esta página?
Permanecer en la página
Abandonar Página"
NUNCA, JAMÁS PULSAR PARTE DE LA VENTANA O LOS BOTONES DE LA VENTANA SOSPECHOSA YA QUE IGNORAS LO QUE REALMENTE DESENDADENA EL PULSAR ESE BOTÓN. PUEDES INTENTAR CERRAR EL NAVEGADOR ENTERO, CERRAR LA PESTAÑA SI TE DEJAN, O INCLUSO APAGAR EL ORDENADOR A LO BESTIA PERDIENDO TODO LO QUE NO HAYAS GRABADO, MANTENIENDO PULSADO EL BOTÓN DE ENCENDIDO. Y LUEGO PASAR CCLEANER PARA BORRAR TODOS LOS ARCHIVOS TEMPORALES Y UN ANTIVIRUS.
"Windows detecto una amenaza potencial en su ordenador
Windows Security Essential no fue capaz de remover el virus. Windows detectó amenazas potenciales que pueden comprometer su privacidad o dañar su ordenador.
Codigo de Error. 0x3453423, Windows no fue capaz de instalar las definiciones de actualización.
Usar el sistema puede ser peligroso ya que se encontraron errores.
"Por favor
"error-73428-46.s3.eu-central-1.amazonas.com dice:
Windows detectó una falla en el disco duro.
Llame al servicio técnico +34 944 58 01 76
Su IP:80.xx.xx.xxx - Su ISP: Telefonica de España - Su Pais: Spain - Su Ciudad: Madrid
Llame al servicio técnico +34 944 58 01 76
****No reinicie el ordenador****
Esto indica que algunas descargas recientes en el ordenador han provocado problemas en el mismo.
Llame al servicio técnico +34 944 58 01 76 y comparta este código JSHDY7 con el agente para que pueda solucionar el problema.
Eviat que esta página cree cuadros de diálogo adicionales.
Aceptar"
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
**Puede que se puedan evitar estas ventanas con addblock plus aunque
eliminemos todos los anuncios... se puede habilitar y deshabilitar:++para borrar todos los archivos temporales, ccleaner: https://www.piriform.com/ccleaner/download
++para mayor tranquilidad antivirus online:
++y más programas antimalware y enlaces:
Labels:
944580176,
amazon,
amazonaws,
bsod,
denunciar,
estafa,
guarda civil,
navegador,
pantallazo,
phishing,
policia,
s3,
scam,
secuestro,
servicio tecnico,
telefono,
timo,
virus,
windows security essential











