Los Hackers combinan virus y gusanos para crear un nuevo tipo de malware

El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.

Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers. Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.

El anonimato casi se ha convertido en algo del pasado en Internet. Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.

¿Qué puede hacer el malware en mi PC?

El malware abre las puertas traseras de sistemas infectados, dando a los hackers acceso directo a un PC sometido. En este escenario, un hacker puede hacer que se envíe a un sistema remoto la información personal que se sube de un PC infectado o poner el PC en un bot controlado remotamente usado para actividades criminales.

Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo. Estos programas se están creando específicamente para robo de datos. Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.

¿Qué sucede con las redes P2P?

Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas. Una de las funcionalidades más peligrosas de muchos programas P2P es la función de “navegar en host” que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.

Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC. Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.

Las 10 maneras esenciales de defenderse contra virus y gusanos
Para usar su computador y la Internet con seguridad, necesita proteger sus archivos, su identidad y su información personal. Seguir estas 10 reglas básicas le ayudará a garantizar una experiencia en línea para usted y su familia.

1. Manténgase enterado de noticias sobre nuevos virus visitando sitios como McAfee® Avert® Alerts.

2. Tenga cuidado al intercambiar discos entre computadores; además, proteja con modo Solo escritura sus discos. Para la compresión de archivos, utilice archivos ZIP comprimidos estáticamente en lugar de extracción de archivos.

3. Proteja su computador con software de seguridad sólida y manténgalo actualizado. McAfee Internet Security Suite brinda protección comprobada contra troyanos, hackers y programas espía. Sus tecnologías integradas antivirus, contra programas espía, firewall, antispam, antifraude electrónico y de copias de seguridad funcionan en conjunto para combatir los ataques avanzados y multifacéticos de hoy en día. Escanea discos, archivos adjuntos de correos electrónicos, archivos descargados de la Web y documentos generados por programas procesadores de palabras y planillas de cálculo.

4. Utilice un proveedor de servicios de Internet (ISP) que esté preocupado de la seguridad y que implemente procedimientos sólidos antispam y antifraude electrónico. La organización SpamHaus elabora un listado de los 10 ISP peor calificados en esta categoría: considere esto cuando deba elegir.

5. Habilite las actualizaciones automáticas de Windows o descargue las actualizaciones de Microsoft® regularmente, para mantener su sistema operativo con las correcciones contra vulnerabilidades conocidas. Instale parches de otros fabricantes de software tan pronto se distribuyan. Un computador con todos sus parches tras un firewall es la mejor defensa contra la instalación de troyanos y programas espía.

6. Tenga mucho cuidado cuando abra archivos adjuntos. Configure su software antivirus para que escanee automáticamente todos los archivos adjuntos de correo electrónico y mensajería instantánea. Asegúrese de que su programa de correo electrónico no abra automáticamente archivos adjuntos ni brinde estadísticas en forma automática y verifique que la vista previa esté desactivada. Esto evitará que se ejecuten macros. Consulte las opciones de seguridad del programa o su menú de preferencias para obtener instrucciones. Nunca abra correos electrónicos o archivos adjuntos no solicitados que no espera, incluso de personas que conoce.

7. Tenga cuidado con los programas de uso compartido de archivos P2P. Los troyanos se instalan en programas de uso compartido a la espera de ser descargados. Ponga en práctica las mismas precauciones cuando descargue archivos compartidos como cuando descarga archivos de correo electrónico y mensajería instantánea. Evite la descarga de archivos con extensiones .exe, .scr, .lnk, .bat, .vbs, .dll, .bin y .cmd. Un software antivirus y buen firewall protegerán su sistema de archivos maliciosos.

8. Aplique precauciones de seguridad en su PDA, teléfono celular y sus dispositivos Wi-Fi. Los virus y troyanos llegan como un archivo adjunto de correo electrónico/IM, se descargan de Internet o se suben junto con otros datos desde un computador de escritorio. Los virus de teléfonos celulares están en sus primeras etapas, pero se harán más comunes a medida que la gente compre celulares inteligentes con funciones avanzadas de correo electrónico, mensajería de texto y mensajería instantánea. Existe software antivirus disponible para PDA y teléfonos celulares. McAfee también ofrece seguridad confiable para Wi-Fi.

9. Configure su aplicación de mensajería instantánea correctamente. Asegúrese de que no se abra automáticamente cuando conecte su computador. Desactive y desconecte la línea DSL o módem cuando no las esté usando. Tenga conciencia de pautas contra fraudes electrónicos basados en spam: no haga clic en enlaces de correos electrónicos o IM.

10. Haga copias de seguridad de sus archivos regularmente y almacene las copias en otro lugar que no sea su PC. Si es víctima de un ataque de virus, puede recuperar fotografías, música, películas e información personal como devolución de impuestos y estados bancarios y, al mismo tiempo, obtener la tranquilidad de contar con protección contra virus, programas espía, hackers, robo de identidad, spam, criminales y amenazas inalámbricas con McAfee Total Protection™ .

Compartir
Redacción Covernews

Publicado por
Redacción Covernews

Entradas recientes

  • Negocios ARG

Renault Argentina inaugura su universidad corporativa para el futuro de la movilidad

Renault Argentina anunció la apertura de ReKnow University, su universidad corporativa diseñada para el desarrollo…

6 días hace
  • Tecnología ES

Globant presenta una nueva edición de CONVERGE enfocada en la reinvención de negocios con IA

Globant, compañía global centrada en la transformación digital, anunció su evento anual CONVERGE bajo el…

6 días hace
  • Negocios ARG

Visa habilita el pago de propinas digitales en Argentina

Visa lanza su nueva funcionalidad para el pago de propinas de forma digital, alineada con…

6 días hace
  • Breves

El ITBA presenta una nueva edición de What’s Next sobre tecnologías y habilidades del futuro

La Escuela de Innovación del Instituto Tecnológico de Buenos Aires (ITBA) anunció la cuarta edición…

6 días hace
  • Management ARG

N5 designa a Diego Castronuovo como Head of Artificial Intelligence para sus operaciones globales

La empresa multinacional N5, especializada en soluciones para la industria financiera, ha nombrado a Diego…

6 días hace
  • Tecnología ARG

Aston Martin Aramco y Xerox anuncian una asociación para impulsar la tecnología en la Fórmula Uno

El equipo de Fórmula Uno Aston Martin Aramco ha anunciado una nueva asociación estratégica con…

6 días hace