Cargando Blog

ChaMAC 0.9: Cambia todas las MAC de tu PC

 
Antes de explicar nada, vamos a definir lo que es la MAC:

 La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es ÚNICA para cada dispositivo.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación.
 
A pesar de eso, el sistema (en Linux, concretamente el kernel) es el que se encarga de gestionarla, por tanto, se puede cambiar muy fácilmente con el comando ifconfig.

Hace más de una vez que he usado macchanger (herramienta casi "universal en linux) para cambiar la MAC, y lo que más me incomodaba era tener que hacer ifconfig down, usar macchanger y por último ifconfig up sobre cualquier interfaz que quisiese, lo que me venía a la cabeza: ¿Que será del pobre que tenga que hacer eso para 4 o 5 tarjetas de red?

Por eso, con un poco de tiempo libre, decidí adentrarme en el mundo del bash y crear mi propio script que detectase todos las interfaces para cambiarles la MAC por una aleatoria.



(Quisiera agradecer al foro de seguridadwireless.net por la gran ayuda que me han dado).

El funcionamiento del script es muy simple, solo tenéis que bajar el código que hay a continuación y ponerlo dentro de la ruta /usr/bin/ con el nombre de chamac y con los permisos necesarios:

chmod +x chamac
cp chamac /usr/bin/

Actualización 03-10-2013 v0.9

Le he hecho mas ajustes al chamac, añadiéndole opciones mas interesantes y arreglado algunas cosillas para que vaya mas rapido.



Changelog:

########## 08-09-2013 Chamac 0.1
##
## #Fecha de Salida
##
########## 10-09-2013 Chamac 0.2
##
## #Detección de clientes DHCP
## #Optimización del código
## #Detección de deaemons de red
## #Aviso de macchanger desactualizado
## #Comprobar permisos root
##
########## 11-09-2013 Chamac 0.3
##
## #Añadido menu de ayuda
## #Posibilidad de ejecutar script con el sistema
## #Eliminada dependencia macchanger, puede funcionar sin el
## #Añadidda posibilidad de usar macchanger si se quisiese
##
########## 12-09-2013 Chamac 0.4
##
## #Corregido bug cuando wicd esta off (gracias a @USUARIONUEVO)
## #Corregido fallo de colores cuando se pedia ser root
## #Añadido menu para restaurar las MAC
## #Añadido menu para ver las MAC actuales
## #Fixedo el archivo que se genera para --autoboot
## #Pequeñas mejoras en el codigo
##
########## 16-09-2013 Chamac 0.5
##
## Reducido información del script ( mas minimalista)
## Modificado representacion de las interfaces
## Añadidas varias rutas alternativas para MAC Permanente
## Corregido codigo de peticion de permisos Root
## Pequeños cambios en el codigo
##
########## 19-09-2013 Chamac 0.6
##
## Arreglado problema de cambios de MAC fallidos
## Añadido comprobador de ruta de chamac
## Optimizado deteccion de daemon
## Agregada salida DEBUG en consola
## Pequeñas optimizaciones en el codigo
## Bug interno de rutas en la opcion -r para autoejecutarse
##
########## 21-09-2013 Chamac 0.7
##
## Eliminadas rutas de /run/udev/data/nX para extraer la MAC Original
## Mejorada función --autostart para sistemas con SUDO
## Añadida opcion para MAC personalizada
## Optimizados mensajes informativos
##
########## 26-09-2013 Chamac 0.8
##
## Corregido bug que no eliminaba la entrada de /etc/sudoers
## Añadido OUI para mostrar el Vendor
## Añadida funcion --update para actualizar la base de deatos OUI
## Añadida database de OUI
## Optimizados mensajes informativos
## Estructurado codigo fuente para mejor comprension
##
########## 03-10-2013 Chamac 0.9
##
## Corregido bug "-i used with no filenames on the command line, reading from STDIN" (@USUARIONUEVO y @alister)
## Mejorado el parseo de datos
## Reducida información que se muestra sobre los Vendor (mas dinamica)
## Añadida opcion --list para mostrar todos los Vendor
## Añadida opcion --ending para mantener los bytes del Fabricante
## Añadida opcion --another para elegir otro Fabricante Aleatorio
## Reducida cantidad de repeticiones para el cambio de MAC de 6 a 3 (parece estable...)
##
##########

Leer más »

DD-WRT: 8 razones para cambiar


Hace ya algún tiempo me cambié de compañía, la cual me dio un maravilloso router TP-Link WR740N v4. Al principio todo iba bien, pero dentro de algunas semanas empezaron los problemas. Había un momento en el que la Wi-Fi del router se colapsaba y desaparecía el Internet (lo mas gracioso, es que por Ethernet si había Internet). Me explico:

Llega un momento en que, por arte de magia, desaparecía el internet. Si intentaba hacer ping a cualquier web (blogger.com por ejemplo), me aparecía su IP pero no podía recibir paquetes. Todos los clientes de la Wi-Fi sufrían el mismo problema. Si te desconectabas de la red luego no podrías conectarte de nuevo. Lo único que se podía hacer para solucionarlo es reiniciar el router a la fuerza bruta.

Cansado de reiniciar hasta 7 veces por día el maldito cacharro, decidí llamar a mi ISP a que me cambiasen el router. No hubo ningún problema, vinieron al día siguiente y me reemplazaron el router por un igualito, me lo configuraron (tengo una conexión PPPoE con mi ISP) y se fueron. Yo creía que ya no tendría problemas.... Pero si fuese así, no estaría escribiendo este articulo...

Al cabo de 3 días, volvió el mismo problema! Decidí irme a la web de TP-Link para bajarme el último firmware. Hice un backup de mi configuración, actualicé el firmware, y restauré la configuración del router (mas que nada por el PPPoE), pero todo fue en vano, pues el problema no desaparecía. Descubrí que cuando la Wi-Fi se bloqueaba, podía utilizar algunos servicios aunque no tuviese Internet, por ejemplo el Facebook Messenger (sola afectaba a los intentos nuevos de establecer una conexión¿?).

Sabiendo que mi ISP no podría ayudarme, decidí contactar con el propio TP-Link, informando de este problema y esperando que sacasen alguna actualización para corregir este fallo, pero como ya habréis imaginado, a las grandes empresas les importa un rábano estas cosas...

Busqué mucho por internet, pero no encontré nada..... nada, excepto DD-WRT. Sabía que no era la solución a mi problema, pero porque no probar? Me pareció una alternativa muy interesante al stock firmware (También vi OpenWRT, pero no quería arriesgarme a tanto), y además, esta basado en Linux! El primer y único problema que se presentaba para cambiarlo era mi conexión PPPoE... Hay un user que sí podía ver y una pass que estaba oculta (pero eso si, estaba allí). No podía llamar al técnico diciendo: Hey mira, es que cambié el firmware de mi router porque sois unos inútiles, y me gustaría que os pasarais por mi casa a ponerme vuestra pass del PPPoE...

Por suerte, descubrí un método para poder ver la pass en texto plano (a los que estén interesados, que pregunten en los comentarios), por lo que ya lo tenía todo. Actualicé mi router sin problemas y desde día de hoy, no he vuelto a tener ningún tipo de problema que tenía hasta entonces. Os dejo una pequeña lista con las cosas que mas me gustaron respecto al firmware original (hay mas cosas, muchas mas, pero yo dejo las que para mi son útiles e interesantes):


1.Force Reconnect WAN


Puede parecer una tontería, pero a veces me fallaba la conexión WAN, es decir, se quedaba en estado de Reconnecting... y nunca llegaba a conectarse. Para solucionarlo, tenía que acceder al router, desconectarme de la WAN y volverme a conectar (reiniciar el Router también servía). Con esta pequeña, pero útil función, comprueba mi estado de conexión cada cierto tiempo (en mi caso, cada 1min) y si hubiese algún problema, se reconectaría automáticamente sin que yo tuviese que intervenir.

 2.Dynamic Domain Name System (DDNS)


Aunque esta función exista en el stock firmware, esta está limitada a 3 servidores: comex, no-ip y dyndns. Sin embargo, DD-WRT aparte de tener más servidores (8 mas), tiene algo que es realmente útil, la función de Custom, en la que podemos establecer cualquier otro servidor que no esté en la lista y añadir los parámetros necesarios para hacerlo funcionar.

3.Wi-Fi


Aparte de poder conseguir configurar nuestra wifi, hay ciertos usuarios (como yo) que buscamos toquetear la parte más técnica, para intentar exprimir el máximo de nuestra conexión wireless. La versión de stock tiene bastantes parámetros para modificar, pero sin duda, DD-WRT lo supera considerablemente.

4.SSH y Telnet


Una de las cosas que mas me molestaban del stcok firmware era su limitación para poder acceder a su terminal. Aparte de poder acceder a él con este firmware (ssh, telnet o ambos), puedo configurarlo para establecer un Túnel vía internet (ideal para evitar proxys de por medio)

5.VPN


¿Hace falta decir que el stock firmware no lo tiene? Si, con DD-WRT puedes crear tu propio servidor VPN. La principal ventaja de tener un Servidor VPN es la posibilidad de conectarte a la red local de tu casa desde cualquier punto de internet, es decir, enlazar dos LAN sin que estén presentes físicamente. Muy útil si queremos, por ejemplo, acceder a algún PC de nuestra casa/empresa sin tener que ir allí y estar en persona

6.Hotspot


Aunque no lo use, es una función bastante interesante, donde podemos crear un HotSpot y crear un sistema para ofrecer un servicio de internet a cambio de un registro o algo por el estilo (lo que hay en los centros comerciales principalmente).

7.Watchdog


Para mi esta fue una de las funciones mas curiosas e interesantes de DD-WRT. Su funcionamiento es muy simple: eliges un host (en mi caso google.es) y un tiempo en seg. (1800 son 15min) y olvídate de los problemas de inestabilidad con el router, pues cada 15min se hará un ping a google.es, y si no recibiera un respuesta de google, el router se reiniciaría automáticamente... Útil verdad? :)

8.Uso de red

Tiene una función principalmente informativa, nos permite conocer cual es la carga de nuestra red, y poder tomar medidas (como, por ejemplo, priorizar Puertos/Servicios/PC para darles mas/menos relevancia en la red con la función QoS)
Leer más »

Pamusb: Identificacion Linux sin password con USB



Hará ya algún tiempo que estaba navegando por internet, buscando algunos tweaks para tunear mi Ubuntu, y una de las cosas que quería poder cambiar era la forma de introducir la contraseña. Me resultaba bastante incómodo introducir la contraseña cada vez que usaba el comando sudo. Por suerte, hay un proyecto llamado pam_usb que consiste en poder identificarse a través de nuestro USB.

Su funcionamiento es muy simple, cuando se requiera autentificación, comprobará que nuestro USB conectado, y si es así, se ejecutará el comando sin pedirnos contraseña. De lo contrario, tendremos que introducirla.

Os preguntaréis: Vale, y que pasa si cambiamos algún archivo de nuestro USB? y si lo formateamos?

Pues no tenéis de que preocuparos, pues pam_usb comprueba todo esto antes de hacer nada:
  • Fabricante
  • Universally Unique Identifier (UUID)
  • Nº de Serie
 Por tanto, aunque se modifique o se copie todo el contenido a otro USB, no funcionaría.

Para instalar pam_usb en Ubuntu (o sino, desde su web oficial) introducimos:


sudo apt-get install libpam-usb pamusb-tools

A continuación introducimos un USB en nustro PC y ponemos:


sudo pamusb-conf --add-device USB

En donde USB es el nombre que le querremos dar (puede ser cualquiera)

Después, tenemos que añadir usuarios. Lo haremos con

sudo pamusb-conf --add-user vk496

En donde vk496 es el nombre de usuario de vuestro PC

Después de realizar todo esto, comprobar que todo funciona con:


# pamusb-check vk496
* Authentication request for user "vk496" (pamusb-check)
* Device "MultiBoot" is connected (good).
* Performing one time pad verification...
* Access granted.
Hace falta decir que vk496 es vuestro usuario? ;)

Y ya está! :)

Solo os queda estar como locos metiendo y sacando el USB para ver que realmente funciona xD
Leer más »

Driver Genius 12 Profesional Edition Full 2013




Después de presentaros el Driver Genius 11, hoy os mostraré su actualización: Driver Genius 12

Driver Genius Profesional Edition es un programa de mantenimiento que se encarga de actualizar todos nuestros drivers. Su funcionamiento consiste en escanear nuestro para recopilar la información de todos los componentes, compararlos con su base de datos e instalar/actualizar los drivers que faltan.

Características
  • Crear una copia de seguridad. Puedes crear una copia de todos los controladores instalados en tu sistema. Dicha copia estará comprimida en un archivo ejecutable EXE
  • Reinstalar los controladores. Sólo tienes que hacer doble clic en el archivo ejecutable
  • Actualizar tus controladores. A través de Internet para tener siempre la última versión
  • Obtener más detalles sobre tu sistema. Procesador, memoria, unidades de disco, etc.
  • Acceder a opciones ocultas de tu tarjeta gráfica NVIDIA, para ello deberás disponer de una tarjeta con dicho chip
  • Guarda con rapidez los drivers de tu PC.
  • Duplica tus drivers en un fichero ejecutable e instala fácilmente los drivers en varios ordenadores.
  • Encuentra automáticamente los drivers más recientes en tu PC con un solo clic.
  • Suprime los drivers que no utilizas o que ya no son válidos
  • Mejora el rendimiento y la estabilidad de tu sistema.
  • Identifica en un clic los drivers que no funcionan correctamente y utiliza las soluciones propuestas por Driver Genius para remediarlo
  • Descubre las opciones escondidas en el panel de control de los drivers incluyendo parámetros de « over clocking », AGP, control de ventilador, control Stereo, soporte OpenGL 2.0, y mucho más.
  • Nuevo gestor de Descargas, con un incremento del 12% en la velocidad. 
  • Mejora en el consumo de memoria (hasta un 60% menos). 
  • Soporte para mas de 80.000 componentes nuevos. 
  • Mejora en el gestor de copias de Seguridad.
  • Mejoras el gestor de eliminación de Drivers

Capturas









Leer más »

Ardamax Keylogger 4.0.4 Serial + Crack Full 2013





Hace ya algún tiempo que escribo sobre Ardamax Keylogger (ya mostrado anteriormente), en donde intento encontrar la última versión para compartirla con vosotros. En esta ocasión, Ardamax Keylogger 4.0.4 fue actualizado con cambios insignificantes, así que sin mas parloteo, empecemos descargándolo:



Cabe mencionar que las imágenes son tomadas de distintas versiones del software, pero como no ha habido modificaciones en el entorno gráfico, no será un problema. Empecemos:


  • Lo primero será instalar el Programa en vuestro PC



  •  El siguiente paso será abrirlo y registrarlo (tenéis las instrucciones en el .txt).

Nota: Los usuarios de Windows Vista y 7 teneis que abrir el Patch como Administrador (Click derecho > Ejecutar como Administrador)

1. A partir de aquí empieza lo bueno. Primero tenéis que abrir Instalación remota...



2. La carpeta de instalación es la predeterminada, asi que no hace falta que la cambiéis. Si quereis, podeis "juntar" el virus junto a un archivo (una imagen por ejemplo) para camuflarlo mejor marcando la casilla de abajo


3. Aquí tenéis que marcar todas las casillas para evitar ser detectados


4. En este punto se recomienda activar la contraseña para que nadie pueda acceder al programa


5. Aqui hay que tener en cuenta dos cosas: La combinación de teclas para poder abrir el programa y (si se desea), eligir una fecha para que el programa se elimine a sí mismo.


6. En este punto tenemos que elegir cada cuanto tiempo queremos que nos mande todo lo que ha escrito la víctima (pulsaciones de teclado). En Método de entrega dejamos marcada la opción Correo, en Formato de registro dejamos HTML (página web), en la opción de Incluir marcamos todas las casillas y lo de abajo lo dejamos tal como está


7. En este punto solo necesitáis introducir vuestro correo electrónico (en este caso se usa Gmail) y vuestra contraseña (El resto lo rellenará automáticamente el programa). Luego le dais a Probar para que se envíe un mensaje de prueba.


Después vais a vuestro correo y comprobáis que ha llegado el mensaje de prueba


8. En este punto tenéis que comprobar que todas las funciones estén activadas (si no os interesa una, la podéis desactivar)


9. Luego lo único que os queda es seleccionar el tiempo de envío de las Capturas de Pantalla y WebCam

10. El último paso consiste en elegir donde quieres que se guarde el virus y cambiarle el icono (Si al principio elegiste "juntarlo" con una imagen, selecciona el icono de una imagen)


Lo único que os queda es usar un poco de ingeniería social: Combinarlo con algún programa y decirle a tu amigo que es un programa increíble pero que por alguna extraña razón, lo detecta como virus; o desactivar el antivirus de tu amigo cuando no mira y abrir el programa sin que se dé cuenta...



Nota: El uso de esta información es con fines educativos. No me hago responsable de su mal uso
Cualquier duda o sugerencia, comenta
Leer más »

Gestiona tus imagenes ISO con PowerISO 5.7 Full 2013



Si trabajas habitualmente con imágenes ISO estás de enhorabuena, ya que tienes una nueva utilidad para ti: PowerISO

PowerISO es capaz de abrir imágenes (es compatible con una veintena de formatos), editarlas, comprimirlas, cifrarlas y, por supuesto, crear una imagen.

En cuanto a la creación, PowerISO crea imágenes en los típicos formatos ISO y BIN, pero además es uno de los pocos programas que también es capaz de crearlas en formato DDA. Este formato cuenta con funciones 'avanzadas' como compresión, protección con contraseña y división del archivo en partes más pequeñas.

Además, para completar la 'oferta' de funcionalidades, PowerISO cuenta con una utilidad para grabar las imágenes a CD/DVD, otra para convertir las imágenes de un formato a otro y, finalmente, una utilidad para 'montar' las imágenes creadas en una unidad virtual, como si de un CD grabados se tratase.


Leer más »

Tutorial Denegación de Servicio (Denial of Service)


Hace tiempo escribí un artículo sobre el uso básico de los Troyanos. Al tiempo decidí escribir otro (más que escribir, adaptarlo desde otro sitio que había escrito hace mucho tiempo) sobre los ataques de Denegación de Servicio, así como unos pequeños ejemplos...

Antes que nada, me gustaría aclarar que esta info, aunque sea abundante por internet, es puramente educativa... :P El artículo está abierto para cualquier duda o sugerencia :)

Empecemos con un poquito de teoría:

 Dos

    En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.



    En resumen, empiezas a petar un Servidor y él no puede con todos, por lo que cae

    DDos

    Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

    La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.



    En resumen, envías el ataque a ordenadores infectados, y ellos atacan al sitio que quieres

¿Como puedo hacer yo eso?

Aquí os enseñare dos herramientas (Enfocadas a Windows):

El mas típico de todos es a través de un archivo .bat

    @echo off
    echo DOS ATTACK 1.0
    echo —————
    echo Tutorial NetEnTi
    echo Ejemplo
    echo —————
    echo
    ping www.justinbieber.com -t -l 20000

Para usarlo hacemos los siguientes pasos:

1º: Creamos un documento de texto y pegamos ese codigo
2º: Guardamos el documento de texto con la extension .bat
3º: Damos click derecho sobre el .bat y donde pone www.justinbieber.com ponemos nuestro host

    Para poder hacer eso tenemos que abrir el cmd y poner la pagina web sin el http no las www ni el . y los numeritos que nos salgan, ese sera el host [109.237.208.88]



4º: Seleccionamos el tamaño del paquete (donde pone 20000, podemos cambiarlo)


¿Como saber si le estoy atacando?

Abres el cmd y pones:

ping "tu host" (los numeritos)
y te tienen que dar muchos MS o Paquetes Perdidos



¿Y el otro programa?

LOIC



Nota: Lo mas seguro es que tu Antivirus lo detecte como un virus!

Sin tocar nada tenemos dos opciones para realizar el ataque.

1) MANUAL (Configuras tu mismo los parámetros)
2) AUTOMÁTIZADO (Configurado todo desde el chat del irc, otra gente fijará el objetivo por ti)


METODO MANUAL:
------------------------------------
Este método es muy sencillo, no se necesita depender del chat, que a ciertas horas no esta activo y además puedes buscar el objetivo por ti mismo.



En esta imagen se observa la interfaz del programa.

  1. Elegir el método. El método elegido en este caso "manual mode (to pussies)".
  2. Select to target: Si queremos atacar determinada web, incluimos la URL. En el caso de la imagen, www.congreso.es. Si queremos atacar determinada IP, lo mismo. Una vez colocada la URL o IP, seleccionamos "Lock on" y nos aparecerá el sitio que se va atacar.
  3. "Méthod": Esto esta ya puesto, pero si no, colocamos el puerto 80, el método de salida. Siempre TCP y los "threads" entre 100-1000 está bien.
  4. LO MÁS IMPORTANTE Y TRAS CONFIGURAR TODO ES PULSAR "INMA CHARGIN MAH LAZER"

El programa debe quedar con "Stoop flooding" y sumando en la parte de abajo "Request".

Hay otras opciones como la de poner un mensaje propio, aumentar o disminuir la velocidad, pero creo que no son prioritarias.


MÉTODO AUTOMATIZADO:
--------------------------------------------------------
Es igual que el método manual, pero configurando una dirección de chat irc, para que desde allí realicen ellos el ataque sin que nosotros tengamos que hacer nada. Solo funciona cuando ellos estan operativos.



Lo principal es configurar primero el chat.

Donde pone IRC server, añadir: irc.hiddenaces.net
Donde pone Port, dejadlo tal cual: 6667
Donde pone channel, cambiar o dejad: #loic

En la imagen se ve "Logging in", porque está conectando a un chat sin cobertura en este momento. Poned los datos del que está arriba, o sino, usar un poco el Goole... ;)

2- Establecer el método: "FUCKING HIVE MIND"
3- Añadir una dirección de ataque, LOCK ON y empezar a funcionar con "INMA CHARGIN MAH LAZER"


Las opciones se configurarán solas. Puede que tu empieces atacando a www.ciu.cat y al rato veas que se ha cambiado la dirección por www.congreso.es. No te preocupes, tu solo deja que opere.



Para los que sean Linuxeros, también hay una versión sin necesidad de usar Wine. Para instalar en nuestra distro solo tenemos que meter un par de comandos (en este caso, para Ubuntu):
sudo apt-get install git-core monodevelop mono-gmcs
mkdir ~/loic
cd ~/loic
wget https://raw.github.com/nicolargo/loicinstaller/master/loic.sh
chmod 777 loic.sh
sudo ./loic.sh install
 Después solo tendremos que ejecutarlo:
sudo ./loic.sh run
Y de vez en cuando actualizarlo...
sudo ./loic.sh update
Aquí dejo un simple vídeo para mostrar como se usa:

Leer más »

Nuevo virus de WhatsApp, Priyanka


Priyanka es un virus que se extiende por una de las aplicaciones más usadas del mundo, WhatsApp. Millones de usuarios podrían ser víctimas de este curioso virus. Los efectos del virus Priyanka no son devastadores, pero sí pueden suponer un pequeño engorro para los usuarios que lo sufran.

¿Cuáles son sus efectos? Básicamente, lo que el virus altera en WhatsApp es el nombre de nuestros contactos, que pasarán a llamarse Priyanka, complicando la identificación de cada cual.


¿Cómo se propaga? Pues a través del envío y descarga de un contacto de este mismo nombre. Para evitar su contagio, basta simplemente con no aceptar este contacto infectado que algunos de nuestros contactos nos pasará de forma automática, debido al virus.

¿Cómo eliminar Priyanka de nuestro WhatsApp? Si ya has sido infectado por este curioso y molesto virus, sigue los siguientes pasos. Para eliminar Priyanka no basta con desinstalar WhatsApp y volver a instalar la aplicación, pues lo que el malware modifica son los datos de los contactos que se quedan almacenados en nuestro dispositivo. Si no borramos estos datos, al instalar WhatsApp de nuevo volverían a aparecer los contactos con el nombre de Priyanka. De esta forma, tendremos que acceder al menú Ajustes, Aplicaciones y buscar WhatsApp. Una vez localizada, pulsaremos en la opción Forzar detención, tras lo cual nos iremos a Borrar datos. De esta forma, habremos borrado todo el contenido que la aplicación almacena en nuestro teléfono, desde conversaciones a contactos infectados. Después, no tendrás más que instalar de nuevo la aplicación, teniendo que iniciar sesión de nuevo tal y como tuviésemos un smartphone o una línea nueva.


El problema de Priyanka no es tanto el daño que causa sino que suponga una fuente futura para nuevas y más peligrosas amenazas en WhatsApp. El consejo que más y mejor funciona es el siguiente: desconfía de desconocidos, de envíos con no muy buena pinta y de imágenes o vídeos extraños.

Fuente: adslnet.es
Leer más »