Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 17 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Los ataques de malware de verano llegan a cientos de usuarios.

veces visto 668 Veces vista   comentario 0 Comentarios

El veraneo y el descanso crean una agradable sensación de paz, por lo que se debe estar atento y no bajar la guardia en cuanto a la protección en internet, debido a que las amenazas arriban en cualquier manera y sin despertar sospechas. Esta es una situación donde todos perdemos menos los criminales: clientes que pagan, empresas involucradas en el hurto de datos personales merman su buena imagen frente al público, lo que se convierte en menos utilidades.

Una nueva carnada en época de veraneo se convierte en una de las amenazas para el presupuesto de los viajeros, y es conocido como spam de “devolución”. Las personas reciben un mensaje de parte del hotel donde se encuentra hospedado, en donde le dan a conocer una supuesta anomalía en la transferencia del banco con el hotel. Se le solicita a la víctima que diligencie una forma adjuntada, la cual debe bajarse. Cadenas de la importancia de Marriott, Campton o Sheraton fueron empleados como asunto en los correos-e spam para darle mayor seriedad.

El troyano fue nombrado Trojan.Generic.KD.301243 por BitDefender, se establece en aplicativos de mensajería instantánea, cliente FTP y navegador en internet. Hurta contraseña de correo-e, información de autenticación de servicios FTP como Gmail, OneCare, Live Messenger, FTP Commander Pro, FileZilla, etcétera. La meta es muy sencilla: conseguir todos los datos posibles para elaborar un enorme entramado de posibles objetivos, con el fin de realizar constantes envíos masivos de spam.

En temporada de veraneo se pone en funcionamiento la creatividad de los criminales virtuales, poniendo en funcionamiento varias maneras de llamar la atención de los usuarios para que estos les proporcionen datos privados o sumas en efectivo. Se ha determinado una constante, particularmente el hecho de que todos los datos suministrados, así como dinero enviado; se ha hecho sin necesidad de coaccionar ni uso de códigos ejecutados de malware. A esto se le conoce como ingeniería social, y tiene un papel protagónico en el contexto del malware moderno: portales fraudulentos para comercializar por internet, imitar páginas de entidades financieras como bancos, y comercios falsos de Apple en China son algunas muestras de las amenazas latentes que pueden estropear el descanso de cualquiera.

Este texto se basó en los datos técnicos suministrados por Răzvan Benchea, Analistas de Virus de Bitdefender.

Todos los nombres de las marcas mencionadas en este texto se emplearon con propósitos identificativos y son propiedad de cada empresa particular.

Clasificación: 1.4 (7 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3287 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2043 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios