Los Hackers combinan virus y gusanos para crear un nuevo tipo de malware

El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.

Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers. Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.

El anonimato casi se ha convertido en algo del pasado en Internet. Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.

¿Qué puede hacer el malware en mi PC?

El malware abre las puertas traseras de sistemas infectados, dando a los hackers acceso directo a un PC sometido. En este escenario, un hacker puede hacer que se envíe a un sistema remoto la información personal que se sube de un PC infectado o poner el PC en un bot controlado remotamente usado para actividades criminales.

Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo. Estos programas se están creando específicamente para robo de datos. Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.

¿Qué sucede con las redes P2P?

Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas. Una de las funcionalidades más peligrosas de muchos programas P2P es la función de “navegar en host” que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.

Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC. Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.

Las 10 maneras esenciales de defenderse contra virus y gusanos
Para usar su computador y la Internet con seguridad, necesita proteger sus archivos, su identidad y su información personal. Seguir estas 10 reglas básicas le ayudará a garantizar una experiencia en línea para usted y su familia.

1. Manténgase enterado de noticias sobre nuevos virus visitando sitios como McAfee® Avert® Alerts.

2. Tenga cuidado al intercambiar discos entre computadores; además, proteja con modo Solo escritura sus discos. Para la compresión de archivos, utilice archivos ZIP comprimidos estáticamente en lugar de extracción de archivos.

3. Proteja su computador con software de seguridad sólida y manténgalo actualizado. McAfee Internet Security Suite brinda protección comprobada contra troyanos, hackers y programas espía. Sus tecnologías integradas antivirus, contra programas espía, firewall, antispam, antifraude electrónico y de copias de seguridad funcionan en conjunto para combatir los ataques avanzados y multifacéticos de hoy en día. Escanea discos, archivos adjuntos de correos electrónicos, archivos descargados de la Web y documentos generados por programas procesadores de palabras y planillas de cálculo.

4. Utilice un proveedor de servicios de Internet (ISP) que esté preocupado de la seguridad y que implemente procedimientos sólidos antispam y antifraude electrónico. La organización SpamHaus elabora un listado de los 10 ISP peor calificados en esta categoría: considere esto cuando deba elegir.

5. Habilite las actualizaciones automáticas de Windows o descargue las actualizaciones de Microsoft® regularmente, para mantener su sistema operativo con las correcciones contra vulnerabilidades conocidas. Instale parches de otros fabricantes de software tan pronto se distribuyan. Un computador con todos sus parches tras un firewall es la mejor defensa contra la instalación de troyanos y programas espía.

6. Tenga mucho cuidado cuando abra archivos adjuntos. Configure su software antivirus para que escanee automáticamente todos los archivos adjuntos de correo electrónico y mensajería instantánea. Asegúrese de que su programa de correo electrónico no abra automáticamente archivos adjuntos ni brinde estadísticas en forma automática y verifique que la vista previa esté desactivada. Esto evitará que se ejecuten macros. Consulte las opciones de seguridad del programa o su menú de preferencias para obtener instrucciones. Nunca abra correos electrónicos o archivos adjuntos no solicitados que no espera, incluso de personas que conoce.

7. Tenga cuidado con los programas de uso compartido de archivos P2P. Los troyanos se instalan en programas de uso compartido a la espera de ser descargados. Ponga en práctica las mismas precauciones cuando descargue archivos compartidos como cuando descarga archivos de correo electrónico y mensajería instantánea. Evite la descarga de archivos con extensiones .exe, .scr, .lnk, .bat, .vbs, .dll, .bin y .cmd. Un software antivirus y buen firewall protegerán su sistema de archivos maliciosos.

8. Aplique precauciones de seguridad en su PDA, teléfono celular y sus dispositivos Wi-Fi. Los virus y troyanos llegan como un archivo adjunto de correo electrónico/IM, se descargan de Internet o se suben junto con otros datos desde un computador de escritorio. Los virus de teléfonos celulares están en sus primeras etapas, pero se harán más comunes a medida que la gente compre celulares inteligentes con funciones avanzadas de correo electrónico, mensajería de texto y mensajería instantánea. Existe software antivirus disponible para PDA y teléfonos celulares. McAfee también ofrece seguridad confiable para Wi-Fi.

9. Configure su aplicación de mensajería instantánea correctamente. Asegúrese de que no se abra automáticamente cuando conecte su computador. Desactive y desconecte la línea DSL o módem cuando no las esté usando. Tenga conciencia de pautas contra fraudes electrónicos basados en spam: no haga clic en enlaces de correos electrónicos o IM.

10. Haga copias de seguridad de sus archivos regularmente y almacene las copias en otro lugar que no sea su PC. Si es víctima de un ataque de virus, puede recuperar fotografías, música, películas e información personal como devolución de impuestos y estados bancarios y, al mismo tiempo, obtener la tranquilidad de contar con protección contra virus, programas espía, hackers, robo de identidad, spam, criminales y amenazas inalámbricas con McAfee Total Protection™ .

Compartir
Redacción Covernews

Publicado por
Redacción Covernews

Entradas recientes

  • Columnas

Reestructurar costos con energía solar

Por Pablo De Benedictis, Co- Fundador de GoodEnergy En un contexto de crecientes costos y…

2 días hace
  • Tecnología ARG

Nubiral  presenta una nueva unidad de negocios dedicada a proteger de las ciberamenazas

Nubiral, empresa de tecnología global especializada en innovación y transformación digital, invierte 800 mil dólares…

2 días hace
  • Negocios ES

Edenred dispara ingresos en el primer trimestre y confirma liderazgo en employee engagement y beneficios sociales

Edenred, la principal plataforma digital de servicios y pagos especializada en employee engagement y beneficios sociales, comienza…

3 días hace
  • Columnas

Euríbor en mayo: ¿incertidumbre o estabilidad?

Por Marcelo Siqueira, Head of Operations de Bayteca En el panorama actual, las expectativas sobre…

3 días hace
  • Tecnología ARG

Grupo Núcleo realizó con éxito el Kany Day en el estadio del CLub Atlético Huracán

Grupo Núcleo, la empresa de tecnología e innovación, anunció que se desarrolló con éxito el…

4 días hace
  • Tecnología ARG

El sector de seguros invierte en inteligencia artificial

El sector de seguros está viviendo una rápida transformación en los últimos años, impulsada por…

4 días hace