Los Hackers combinan virus y gusanos para crear un nuevo tipo de malware, una nueva amenaza para todo el ciberespacio

A medida que Internet se integra cada vez más en la vida cotidiana, las personas deben aprender cómo defenderse contra nuevos tipos de ataques en línea que pueden robar su identidad, poner en riesgo a sus hijos y amenazar su seguridad.

A medida que Internet se integra cada vez más en la vida cotidiana, las personas deben aprender cómo defenderse contra nuevos tipos de ataques en línea que pueden robar su identidad, poner en riesgo a sus hijos y amenazar su seguridad.

Mientras que los virus siguen siendo una amenaza, los hackers de hoy por lo general utilizan ataques de varias capas de vicios, como un gusano en un mensaje de chat que muestra un link a una página infectada con un caballo de Troya. El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.

Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers. Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.

El anonimato casi se ha convertido en algo del pasado en Internet. Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.

¿Qué puede hacer el malware en mi PC?

El malware abre las puertas traseras de sistemas infectados, dando a los hackers acceso directo a un PC sometido. En este escenario, un hacker puede hacer que se envíe a un sistema remoto la información personal que se sube de un PC infectado o poner el PC en un bot controlado remotamente usado para actividades criminales.

Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo. Estos programas se están creando específicamente para robo de datos. Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.

¿Qué sucede con las redes P2P?

Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas. Una de las funcionalidades más peligrosas de muchos programas P2P es la función de “navegar en host” que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.

Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC. Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.

-Editado por PC World LA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.