Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
martes 19 de marzo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Los 10 Gusanos más Peligrosos de Internet

veces visto 3128 Veces vista   comentario 0 Comentarios

Los 10 Gusanos más Peligrosos de Internet

Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris (por el apellido de su creador, Robert Tappan Morris).

Fue tal su poder dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables.

Sin embargo, la evolución que han tenido los gusanos en sus más de 20 años de existencia es cada vez más efectiva en la Red.

Hoy son una de las familias de malware que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de software malicioso que más se detectaron por su capacidad de interceptar contraseñas de videojuegos en línea populares y transmitirlas a los atacantes.

Con base en esto, Microsoft compartió un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a darle dolores de cabeza a más de un usuario:

1.Conflicker: Es una de las amenazas que, según algunas firmas de seguridad, darán de qué hablar con mayor intensidad en los próximos meses.

Este gusano devora información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.

2.Taterf: Entre las principales características de este gusano se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.

Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al delincuente sin que la víctima se dé cuenta.

Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves.

3.Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

4.Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

5.Rimecud: Es un gusano que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

6.Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos que más producen pérdidas al sector financiero.

7.Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

8.FakeSpyro: Uno de los tipos de gusano que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador.

Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

9.Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

10.Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los gusanos de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.

Este gusano redirecciona URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.

Clasificación: 2.2 (48 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
¿Son realmente efectivas las alarmas para hogares?
Escrito por Mark_Kol, Añadido: 28 de Abr, 2011
Un moderno sistema de alarmas antirrobo inalámbrico proporciona un medio seguro para que los miembros de una familia corriente se beneficien de los nuevos avances en seguridad en el hogar. Muchas personas, tanto jefes de familia y dueños de negocios, elijen sistemas de seguridad inalámbrica, ya que son...
veces visto 3318 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3207 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3805 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 1962 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1697 Veces vista:   comentarios 0 Comentarios