Noticias de "android"

21-09-2017 | abc.es
Los delincuentes se lanzan a por el secuestro remoto de smartphones
Meses atrás, uno de los delitos cada vez más frecuentes saltó al escenario al propagarse por gran parte del mundo. El ransomware «WannaCry» puso al tejido empresarial en jaque y los que siguieron el hilo de los hechos se aproximaron más a la realidad de un cibersecuestro. Después le siguió Petya, pero en España tuvo menos protagonismo. La necesidad de una equipación fuerte de ciberseguridad empezó a estar en boca de todos. Sin embargo, los cada vez más conocidos riesgos de la informática y el crimen organizado en internet siguen percibiéndose en el terreno de los soportes más grandes como los ordenadores, obviando que el ransomware -el virus que secuestra- afecta también a los smartphones. Cierto es que los ciberataques a móviles son más recientes, pero silenciosamente el cibercrimen se está enfocado en atacar los dispositivos que los usuarios portan día a día en sus bolsillos. El último informe de Trend Micro así lo señala, comparando el primer trimestre del año con el de 2016 el número de detecciones de ransomware en Android ha aumentado en más de un 180%. La mayoría de ellos tienen integrado una parte de «SLocker», un conocido virus diseñado para cifrar los datos y bloquear la pantalla que imita a «WannaCry». Lo peligroso de este virus es que su código ha sido filtrado, por lo que muchos cibercriminales lo aprovecharán para copiar su forma de actuar a otros virus. Por lo tanto, Trend Micro teme que el número de ciberataques en smartphones de Android crezca en los próximos meses y muchos más usuarios experimenten en sus carnes un cibersecuestro. Por otra parte, el aumento de ransomware viene acompañado con virus más fuertes y más incisivos, como apuntan los analistas del documento. Virus más «duros de roer» Los primeros «gusanos» que se infiltraban en los dispositivos para cifrar los archivos eran muy simples, bloqueaban la pantalla acompañado de un cartel de instrucciones a seguir para liberar el móvil. La complejidad que supone el cifrado de información vio por primera vez en mayo de 2014 con lo que se nombró como «crypto-ransomware». Desde entonces, los cibercriminales se han armado para realizaer ataques a lo largo del globo y de forma preciso. Muchos se sirven de las criptomonedas para permanecer en el anonimato, pero en otros casos se han encontrado situaciones focalizadas en áreas geopolíticas dependiendo de la moneda de rescate que piden, aunque luego se propague. Sin embargo, el mero acto de pagar el rescate no es la única acción forzosa que muchos ciberdelincuentes ejercen. Desde 2015 se han observado casos en los que remotamente se envían mensajes o se realizan llamadas sin el consentimiento de los usuarios y con un perjuicio para ellos. La buena noticia, es que en 2017 gran parte de los usos de los móviles requieren de autorización, por lo que este método está perdiendo fuerza.
21-09-2017 | abc.es
Los ciberdelincuentes se hacen fuertes en el secuestro remoto de «smartphones»
Meses atrás, uno de los delitos cada vez más frecuentes saltó al escenario al propagarse por gran parte del mundo. El ransomware «WannaCry» puso al tejido empresarial en jaque y los que siguieron el hilo de los hechos se aproximaron más a la realidad de un cibersecuestro. Después le siguió Petya, pero en España tuvo menos protagonismo. La necesidad de una equipación fuerte de ciberseguridad empezó a estar en boca de todos. Sin embargo, los cada vez más conocidos riesgos de la informática y el crimen organizado en internet siguen percibiéndose en el terreno de los soportes más grandes como los ordenadores, obviando que el ransomware -el virus que secuestra- afecta también a los smartphones. Cierto es que los ciberataques a móviles son más recientes, pero silenciosamente el cibercrimen se está enfocado en atacar los dispositivos que los usuarios portan día a día en sus bolsillos. El último informe de Trend Micro así lo señala, comparando el primer trimestre del año con el de 2016 el número de detecciones de ransomware en Android ha aumentado en más de un 180%. La mayoría de ellos tienen integrado una parte de «SLocker», un conocido virus diseñado para cifrar los datos y bloquear la pantalla que imita a «WannaCry». Lo peligroso de este virus es que su código ha sido filtrado, por lo que muchos cibercriminales lo aprovecharán para copiar su forma de actuar a otros virus. Por lo tanto, Trend Micro teme que el número de ciberataques en smartphones de Android crezca en los próximos meses y muchos más usuarios experimenten en sus carnes un cibersecuestro. Por otra parte, el aumento de ransomware viene acompañado con virus más fuertes y más incisivos, como apuntan los analistas del documento. Virus más «duros de roer» Los primeros «gusanos» que se infiltraban en los dispositivos para cifrar los archivos eran muy simples, bloqueaban la pantalla acompañado de un cartel de instrucciones a seguir para liberar el móvil. La complejidad que supone el cifrado de información vio por primera vez en mayo de 2014 con lo que se nombró como «crypto-ransomware». Desde entonces, los cibercriminales se han armado para realizaer ataques a lo largo del globo y de forma preciso. Muchos se sirven de las criptomonedas para permanecer en el anonimato, pero en otros casos se han encontrado situaciones focalizadas en áreas geopolíticas dependiendo de la moneda de rescate que piden, aunque luego se propague. Sin embargo, el mero acto de pagar el rescate no es la única acción forzosa que muchos ciberdelincuentes ejercen. Desde 2015 se han observado casos en los que remotamente se envían mensajes o se realizan llamadas sin el consentimiento de los usuarios y con un perjuicio para ellos. La buena noticia, es que en 2017 gran parte de los usos de los móviles requieren de autorización, por lo que este método está perdiendo fuerza.
21-09-2017 | abc.es
Los silenciosos cibersecuestros a smartphones
Meses atrás, uno de los delitos cada vez más frecuentes saltó al escenario al propagarse por gran parte del mundo. El ransomware «WannaCry» puso al tejido empresarial en jaque y los que siguieron el hilo de los hechos se aproximaron más a la realidad de un cibersecuestro. Después le siguió Petya, pero en España tuvo menos protagonismo. La necesidad de una equipación fuerte de ciberseguridad empezó a estar en boca de todos. Sin embargo, los cada vez más conocidos riesgos de la informática y el crimen organizado en internet siguen percibiéndose en el terreno de los soportes más grandes como los ordenadores, obviando que el ransomware -el virus que secuestra- afecta también a los smartphones. Cierto es que los ciberataques a móviles son más recientes, pero silenciosamente el cibercrimen se está enfocado en atacar los dispositivos que los usuarios portan día a día en sus bolsillos. El último informe de Trend Micro así lo señala, comparando el primer trimestre del año con el de 2016 el número de detecciones de ransomware en Android ha aumentado en más de un 180%. La mayoría de ellos tienen integrado una parte de «SLocker», un conocido virus diseñado para cifrar los datos y bloquear la pantalla que imita a «WannaCry». Lo peligroso de este virus es que su código ha sido filtrado, por lo que muchos cibercriminales lo aprovecharán para copiar su forma de actuar a otros virus. Por lo tanto, Trend Micro teme que el número de ciberataques en smartphones de Android crezca en los próximos meses y muchos más usuarios experimenten en sus carnes un cibersecuestro. Por otra parte, el aumento de ransomware viene acompañado con virus más fuertes y más incisivos, como apuntan los analistas del documento. Virus más «duros de roer» Los primeros «gusanos» que se infiltraban en los dispositivos para cifrar los archivos eran muy simples, bloqueaban la pantalla acompañado de un cartel de instrucciones a seguir para liberar el móvil. La complejidad que supone el cifrado de información vio por primera vez en mayo de 2014 con lo que se nombró como «crypto-ransomware». Desde entonces, los cibercriminales se han armado para realizaer ataques a lo largo del globo y de forma preciso. Muchos se sirven de las criptomonedas para permanecer en el anonimato, pero en otros casos se han encontrado situaciones focalizadas en áreas geopolíticas dependiendo de la moneda de rescate que piden, aunque luego se propague. Sin embargo, el mero acto de pagar el rescate no es la única acción forzosa que muchos ciberdelincuentes ejercen. Desde 2015 se han observado casos en los que remotamente se envían mensajes o se realizan llamadas sin el consentimiento de los usuarios y con un perjuicio para ellos. La buena noticia, es que en 2017 gran parte de los usos de los móviles requieren de autorización, por lo que este método está perdiendo fuerza.
21-09-2017 | abc.es
Alphabet (Google) compra la división móvil de HTC por 925 millones de euros
Las campanas empezaron a sonar el miércoles cuando HTC suspendió cotización en bolsa. Ya está confirmado. El gigante norteamericano Alphabet (Google) ha adquirido la división de teléfonos inteligentes de HTC por 1.100 millones de dólares (925 millones euros) para la futura fabricación de la nueva gama de dispositivos Pixel. Con este movimiento, la firma taiwanesa se centrará, a partir de ahora, se centrará en otras líneas de negocio como el desarrollo de las emegentes tecnologías de Realidad Aumentada y Realidad Virtual a través de su división Vive -de la que cuentan con sus propias gafas comerciales- y en potencar los servicios destinado al entorno «Internet de las Cosas» que propone conectar a internet los objetos electrónicos. De esta forma, el gigante de internet controlará la empresa como accionista mayoritario de cara a fabricar a partir de ahora sus teléfonos móviles inteligentes, como en el caso de la gama Pixel, así como centrarse en otras áreas. Según el acuerdo alcanzado, HTC cederá el uso sus patentes registradas durante los próximos diez años. La compra afectará también a otros aspectos. Desde el momento en que se autorice la compra por los reguladores, se traspasarán unos 2.000 empleados, según confirma el director de Finanzas de la compañía asiática Peter Shen Daobang. En opinión de la presidenta de HTC, Cher Wang, esta compra permitirá «asegurar la continuación en la innovación de su sección de teléfonos inteligentes y realidad virtual. No obstante, la firma taiwanesa no abandonará totalmente la producción y comercialización de terminales mediante su propia marca, pero a partir de ahora destinará sus esfuerzos en el desarrollo de hardware para Google. Por ahora, prepara el lanzamiento de un nuevo modelo, el Pixel 2, que se presentará de manera oficial el próximo 4 de octubre. Lo cierto es que este movimiento estaba, en parte, cantado desde hacía tiempo. HTC lleva ya varios años con fuertes pérdidas por culpa de las insufiientes ventas de sus modelos a pesar de ser aplaudido por la crítica. Alphabet, por su parte, añade la capacidad de fabricar hardware, una estrategia que ya puso en marcha en el pasado con la adquisición de Motorola en 2012 por 12.500 millones de euros y venderla por debajo del precio a Lenovo dos años después por solo 2.910 millones. La fabricación de la mayoría de dispositivos de Google se ha basado en alianzas con terceros como Samsung o LG. Con esta compra se cierra el círculo. HTC fue, precisamente, el primer fabricante en incorporar el sistema operativo Android. Fue 2008 en su modelo HTC Dream. La plataforma, desde entonces, se ha convertido en la más usada del mundo. El popular buscador ha querido reforzar su capacidad de producir hardware. El año pasado, sin ir más lejos, contrató a Rick Osterloh, un ato ejecutivo de Motorola, cuya misión era dirigir su división de hardware.
20-09-2017 | abc.es
¿Dónde comar el Nokia 8 más barato?
HMD Global ha anunciado la llegada este miércoles a España del Nokia 8, un terminal que la compañía presentó a mediados de agosto, y que se caracteriza por funcionar con la versión pura del sistema operativo Android, con una apuesta por los materiales de calidad y resistentes. Lo han presentado esta tarde en Madrid el nuevo y flamante flagship Nokia 8, que sale a la venta hoy, 20 de septiembre, a un precio recomendado de 599 euros, aunque puedes encontrarlo por un precio inferior. Leer en Frikipandi: Nokia 8 llega al mercado español por 599 euros ¿Dónde comar el Nokia 8 más barato?
20-09-2017 | enter.co
Apple Music para Android tendrá funciones de iOS 11
El sistema operativo iOS 11 trae consigo algunas novedades para Apple Music, el servicio de música en streaming de Apple. Según The Verge, muchos de estos cambios llegarán también para los usuarios de Android en la próxima actualización. Una de las novedades es que ahora se podrán crear perfiles sociales para mostrarlos públicamente a nuestros amigos, al igual […]
19-09-2017 | abc.es
La cara oculta del «hackeo» a CCleaner: entre guerras comerciales y ataques a la cadena de suministros
Existe una leyenda (más urbana que otra cosa) que cree entender que la difusión de virus informáticos es cosa de las propias marcas propietarias de antivirus. Las empresas de desarrolladoras se han encargado de poner el cortafuegos de esta percepción social (por no decir conspiranoia social) asegurando que nada más lejos de la realidad. En plena era de la hiperconectividad, el temor a ser «hackeado» está al mismo nivel que sufrir un robo a mano armada. Pero de vez en cuando trascienden fallos informáticos y ciberataques que nos hacen bajar a la realidad y pensar, en cierto modo, que vivimos en un constante capítulo de «Black Mirror». La revelación de un «hackeo» a la popular herramienta de gestión de archivos y limpieza de los equipos CCleaner está repleta de dudas e incertidumbres. De claroscuros. De posibles bulos y mentiras. Con más de cinco millones de descargas mensuales, el software, propiedad de la multinacional Avast desde julio después de la adquisición de Piriform, creadora del programa, ha permitido desde agosto la instalación de código malicioso o «malware». Según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta «antimalware» instalaron una versión del software que había sido «hackeada» para incluir «malware». Desde la Oficina de Seguridad del Internauta (OSI) confirman que las versiones instaladas de las herramientas CCleaner 5.33.6162 y/o CCleaner Cloud: versión 1.07.3191. son las afectadas. Una acción que puede haber dado acceso a cualquier ciberdelincuente a controlar y acceder a la información del equipo informático que tiene instalada la aplicación, también disponible para dispositivos Android. ¿Realmente el programa ha permitido que los equipos se infecten? Existen lagunas en el relato. Los ciberdelincuentes han pasado al ataque desde hace mucho más tiempo del que creemos. No es nada nuevo, pero se han sofisticado las técnicas. Incluso ciberataques clásicos como el «ransomware» o secuestro de datos han demostrado, como en el caso del reciente WannaCry, que aún puede provocar estragos y más si se logra convertirlos en un gusano capaz de propagarse a la velocidad del trueno. Pero hay más: han logrado ocultar «malware» en las propias descargas de servicios, en teoría, de confianza, logrando introducir virus antes de la propia instalación. Es el ejemplo que nos concierne ahora. Este supuesto ataque ha traicionado incluso la confianza más férrea de los consumidores no solo en la empresa Avast, sino en las empresas de software de seguridad al vincular un programa oficial con «malware». La propia compañía ha reconocido los datos que «se quedaba» el «malware», entre otros, el nombre de la computadora, la lista del software instalado o la lista de procesos de ejecución, así como si se trata de un sistema basado en la arquitectura de 64 bits. Es decir, el software malintencionado «permite al atacante identificar un ordenador de una forma muy precisa, además de ejecutar código remoto», relata a este diario, Lorenzo Martínez, director técnico de Securizame. El ataque ha destapado, de nuevo, las teorías conspiranoicas y los posibles autores. Este experto duda acerca de quién puede estar detrás de algo así, quién puede tener interés en controlar totalmente el equipo de un usuario que se descarga un software de borrado de actividad. Son muchas las preguntas: ¿Quién tiene la capacidad y los medios de acceder al código fuente de un software y generar una compilación que resulte comprometida? ¿Alguna agencia de algún gobierno para espiar globalmente? Precisamente, la forma de operar es lo que ha llamado la atención a Yago Jesús, experto en seguridad informática. «Meterle mano a un repositorio e instalar malware está a la orden del día. Falta la información de cómo han entrado. Llama la atención de cómo se ha producido la intromisión. Solo han reelado la magnitud del destrozo», lamenta. Respecto al modus operandi, Jesús descarta que se los posibles autores cuenten con una estructura profesional como la de otras ocasiones. «Puede que les faltaba a una visión global de lo que querían hacer y parece que le fata ese punto de profesionalización. Da la impresión que se trate más de una prueba de concepto, pero a la hora de gestionar una estrutura no advierto una motivación económica. Por la foma que han querido orquestar lo que tenían entre manos les ha faltado visión comercial», sugiere. Tendencia al alza Los expertos en seguridad informática apuntan a una tendencia al alza; atacar la cadena de suministros de los productos. Es la opinión de Craig Williams, jefe del equipo Talos de Cisco, que en un comunicado asegura: «Los ciberatacantes se están dando cuenta que si encuentran objetivos fáciles, las empresas sin muchos esfuerzos en seguridad, pueden secuestrar a sus clientes y usarlos como su propia base de instalación de malware». Que CCleaner, que sirve para eliminar basura residual en Windows, haya sido comprada por una compañía antimalware como Avast «es una buena compra», sostiene Martínez. En su opinión, no es la primera ni última vez que se compromete un software que tiene descargas masivas. «La mejor forma de infectar múltiples equipos es hacerlo a partir de una actualización que parece legítima. En muchos casos se ha dado que otros han comprometido el código fuente de determinado software y de partes de un sistema operativo, haciendo que todos aquellos que lo han instalado se han contaminado», sostiene este experto. Para un usuario normal -manifiesta- es casi imposible detectarlo. «Si yo quiero un montón de gente contaminada, una buena acción es forzar a una actualización que parece inocua dentro de un programa que la gente tiene confianza, incluso descargado desde la página del fabricante. Es una jugada muy buena. Es menos dirigido [que otros ataques] a una persona individual, pero sí a un colectivo que en este caso quiere eliminar actividad informática», añade. Ese ataque se produce dos meses después de que los ciberdelincuentes utilizaran una vulnerabilidad similar dentro de la cadena de suministro para producir una infección masivamente dañina (NotPetya) a cientos de objetivos enfocados en Ucrania. Ese software, que se hacía pasar por «ransomware», pero algunas teorías apuntan a que se concibió como una herramienta de borrado de dato. Un mes más tarde, investigadores de la empresa de seguridad rusa Kaspersky descubrieron otro ataque a la cadena de suministro al que llamaron «Shadowpad». Alternativas a CCleaner Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.
19-09-2017 | abc.es
Sony Xperia XZ Premium, el gusto por la fotografía
Llegó al mercado en junio y es, con toda seguridad, el mejor «smartphone» hecho nunca por Sony. Igual que en las generaciones anteriores, el Xperia ZX Premium destaca principalmente por su pantalla y por su cámara, que en esta ocasión viene equipada con una serie de características que la hacen única. Con su nuevo dispositivo, el gigante japonés ha decidido, en cuanto al diseño, continuar con sus líneas características. Es decir, que no ha pasado a la pantalla sin bordes como han hecho otros fabricantes, y mantiene esas formas cuadradas que lo hacen inconfundible. El lector de huellas sigue estando en un lateral, otro signo distintivo de los últimos Xperia. Con sus 195 gramos, sin embargo, el teléfono es algo más pesado que los de la competencia, y la relación entre su tamaño y el de la pantalla queda bastante por debajo de la de otros terminales de gama alta. El frontal y la trasera son de cristal y los marcos, de metal. Ficha técnica Pantalla 5.5 pulgadas Resolución 3.840 x 2.160 pixeles Dimensiones 156 x 77 x 7.9 mm Peso 195 gramos Chip Snapdragon 835 RAM 4 GB Memoria 64 GB Cámara 19 MP y frontal 13 MP Batería 3.230 mAh SO Android 7.1 Nougat En cuanto al procesador, nada que decir. Incorpora lo último de Qualcomm, el Snapdragon 835, que es el chip de la gama alta de este año, y se complementa con 4 GB de memoria RAM para garantizar la fluidez en el uso de aplicaciones. Y si bien es cierto que otros fabricantes han pasado ya a los 6 e incluso a los 8 GB de RAM, también lo es que en este modelo no se aprecian retardos en la ejecución de ninguna tarea, incluso de las más exigentes. El espacio para almacenamiento es de 64 GB y la batería, de 3.230 miliamperios, dispone del sistema de carga rápida Quick Charge 3.0. Por supuesto, como es habitual, se trata de un terminal resistente al agua, y cuenta con la certificación IP68, que permite sumergir el teléfono hasta 1,5 metros de profundidad durante un máximo de 30 minutos. La pantalla es uno de los puntos fuertes de este terminal. Estamos, en efecto, ante un panel de 5,5 pulgadas 4K IPS, con tecnología Triluminos y HDR. Es decir, una calidad inmejorable, con una densidad de píxeles única (más de 800 ppp), aunque tal resolución, capaz de mostrar vídeos espectaculares, no se puede aplicar a todos los contenidos que visualizamos. En el apartado de fotografía, Sony no ha incluido en este modelo una doble cámara, tan de moda este año, pero eso queda compensado de sobra por su nuevo sensor Exmor RS de 19 megapíxeles y el sistema Motion Eye. Los disparos son instantáneos, algo que no sucedía en modelos anteriores, y el modo de captura predictiva permite a la cámara adelantarse al disparo cuando queremos fotografiar un sujeto en movimiento. De hecho, la cámara empieza a hacer fotos incluso antes de que pulsemos el disparador. Pero la característica más destacada de la cámara es, sin duda, la función Super Slow Motion que permite, en plena grabación de un vídeo, pulsar un comando para que la misma escena se siga grabando, durante unos segundos, en cámara lenta, para después seguir a velocidad normal. Los resultados son realmente espectaculares, especialmente si tenemos en cuenta que el dispositivo permite grabar esas secuencias de cámara lenta a 960 frames por segundo, cuatro veces más que cualquier otro terminal. La cámara frontal es de 13 megapíxeles. Su precio, 749 euros.
18-09-2017 | enter.co
La integración de Spotify y Waze llegó para iOS
A principios de este año, Waze (propiedad de Google) anunció una alianza con Spotify para poner las listas de música dentro de la app de Waze, pero únicamente para las apps en Android. Ahora esta función llegó por fin para iOS, según informó TechCrunch. La nueva integración se estará desplegando desde hoy.Continúa leyendo en ENTER.CODeja […]
18-09-2017 | abc.es
«Hackean» la popular herrramienta CCleaner: alguien puede controlar los ordenadores de sus usuarios
El software gratuito CCleaner, desarrollado por el estudio Piriform y especializado en la optimización del rendimiento de los equipos a través de la eliminación de archivos innecesarios, ha reconocido ser víctima de un «hackeo» el pasado mes de agosto, mediante el que fueron introducidas herramientas capaces de tomar el control de decenas de millones de dispositivos. Tanto la propia Piriform como investigadores independientes de ciberseguridad han confirmado este lunes que las características maliciosas fueron introducidas en el software oficial de CCleaner, que de acuerdo con las estadísticas, registra un promedio de cinco millones de descargas semanales. La versión infectada del programa buscaba conectarse a algunas páginas web, con la presunta misión de descargar software sin la autorización del usuario, afirman en un comunicado investigadores de la unidad especializada en ciberseguridad Talos. En concreto, las versiones afectadas son la 5.33.6162 de CCleaner y la 1.07.3191 de CCleaner Cloud, según ha reconocido Piriform, al tiempo que ha recomendado a los usuarios de estas ediciones del programa la descarga nuevas versiones actualizadas. La compañía no ha ofrecido cifras sobre el número de dispositivos que han sido afectados por este ataque. El investigador de Talos Craig Williams ha confirmado a Reuters que este ataque guarda similitudes con el ciberataque producido en junio que protagonizó el «ransomware» o secuestro de datos NotPetya, de origen ucraniano, que afectó a cientos de empresas. «Un usuario podría no haberse dado cuenta de nada», sostiene Williams, que ha indicado además que el software de CCleaner afectado tiene un certificado digital que hace que los ordenadores autoricen automáticamente el funcionamiento del programa. Necesaria actualización Propiedad de Avast desde julio, Piriform ha asegurado que su nueva propietaria descubrió el ataque el pasado 12 de septiembre, día en que lanzó una nueva versión provisional de CCleaner. Tres días después, ha asegurado la desarrolladora, fue publicada una versión limpia del software, que al no ofrecer una función de actualización automática, obliga a cada usuario a borrar la versión antigua e instalar una nueva de forma manual. El experto de ciberseguridad de Talos ha explicado que la naturaleza de este ataque sugiere que el cibercriminal fue capaz de acceder a una máquina utilizada para crear CCleaner. El ataque fue detectado en una fase inicial, en la que los responsables parecían estar recopilando información de los equipos infectados, más que forzándolos a instalar nuevo software. Piriform ha asegurado que se ha basado en la legislación estadounidense para lograr el cierre de un servidor localizado en Estados Unidos hacia el que se dirigía el tráfico procedente del programa malicioso. Este servidor, ha asegurado la compañía, fue cerrado el 15 de septiembre, «antes de que produjese ningún daño». Ante la duda hay otras alternativas Existen diversas alternativas a Avast CCleaner para «limpiar» tus ordenadores y dispositivos basados en Android. Una de ellas es Clean Master, que ofrece compatibilidades con el entorno PC y el entorno móvil. Este servicio es capaz de analizar hasta 500 aplicaciones. Gracias a esta herramienta se puede optimizar el equipo y borrar completamente los programas que uno desee. Otra opción disponible es BleachBit, un software basado en código abierto, que contempla diversas funciones propias de este tipo de servicios de limpieza. Es decir, permite borrar la papelera de reciclaje al completo, eliminar los archios temporales que se acumulan en los equipos con el tiempo y borrar todos los archivos innecesarios para el buen funcionamiento del sistema. Interesante es también FileCleaner, que es capaz de deshacerse de toda la basura que se acumula, desde el historial de navegación a los archivos temporales. En el caso de Windows 10, esta plataforma incluye su propio sistema de almacenamiento con el que revisar y gestionar el espacio del equipo.
65