Descripción de mi blog

En éste blog vamos a hablar sobre los diferentes tipos de malware que pueden atacar nuestra información vía internet o en nuestras computadoras o celulares. Es importante saber como contrarrestarlos y qué daños pueden ocacionarnos.

jueves, 5 de noviembre de 2015

DeepWeb

Verdaderamente he tratado de ver algunos de los videos que se encuentran en la mundialmente conocida página de YOUTUBE, pero no pude terminar, algunos son inmensamente horribles, dan escalofríos, es impresionante las cosas que podemos encontrar en ésta internet profunda, o como me gusta decirle, Internet Insensible.
En inglés tiene varios nombres:
  • Deepweb, internet profunda.
  • Invisible Web, internet invisible.
  • Hidden Web, internet oculta.
Tengo que detallar, que ésta entrada en mi blog, no es completamente contenido creado por mi, y que me costó mucho investigar sobre la web insensible, no porque no se encuentre información, sino por las cosas, como dije antes horribles que podemos encontrar, por lo general, somos adolescentes los que queremos tratar a éste tipo de webs, no por macabros e insensibles, sino porque somos curiosos, pero si el solo leer lo que hay puede herir nuestra susceptibilidad, para qué entrar?
Las fuentes de búsqueda más comunes, por ejemplo Google, no incorporan los contenidos de ésta red oculta.
Cabe señalar que hay países en donde está prohibido entrar a ésta web, y que fiscales y agencias gubernamentales la han calificado como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.
El 95% de Internet, no es accesible a través de buscadores estándar. En la deep web se puede encontrar de todo: porno infantil, blanqueo de bitcoins, compra de drogas, armas, etc.
Pero ahora vayamos a lo nuestro, navegar en deep web, es muy peligros, porque muchas páginas contienen alta cantidad de virus, y los hacker son demasiado frecuentes.

En el caso de querer entrar, usted debe tomas éstas medidas de seguridad:
  • Instale un buen antivirus y aplicaciones para el firewall, para que ninguna clase de malware afecte su computadora.
Para prevenirse, si no sabe si en su país hay leyes que le prohíban entrar a la deep web:
  • No se conecte desde su computadora personal.
  • Instale Derp Freeze y congele el o los discos duros.
  • Conéctese a través de un proxy.
  • Use un programa que cambie su dirección IP.
  • No acepte ni permita instalación de complementos y scripts.
  • Tape la webcam.
  • No introduzca claves ni contraseñas, en el caso de que se lo pidan.
  • No participe de foros.

domingo, 1 de noviembre de 2015

Los más peligrosos

Ayer, después de contarle a mi prima sobre mi blog, ella me contó que leyó que Symantec, advirtió sobre cinco virus, que dicen, son los que más atentan contra correos electrónicos, sitios web, y redes sociales. Investigando en internet, los encontré, son troyanos y le dejo sus nombres y cómo actúan aquí abajo:
W32. Koobface:
Es un gusano, que se multiplica a través de redes sociales y links que se originan en las computadoras infectadas, convirtiéndolas en una red de lo que se llama robots “zombi”. Éste gusano, le robará datos y ejecutará adware, mandará los navegadores a sitios que ya estén infectados. También intentará acceder al FTP y nombres de usuario y contraseñas de sitios, dejando el malware en los sitios web que el usuario visite.
En su mayoría se transmite a través de Facebook.

Backdoor Banechant:

Éste troyano, toma el control de su computadora, para enviar datos a otras. Es increíble, ya que puede descubrir los clics que realiza el usuario en el mouse, y una vez que él ha sido detectado, ejecutará un código malicioso. Al poder enviar sus datos a otras computadoras, puede crear una fuga de datos.

Backdoor Darkmon:
Abre una puerta trasera en su computadora y permite al delincuente acceder a sus datos personales.
Se transmite a través de una estafa e intenta engañar al usuario con un encabezado que dice “La NASA encontró una huella extraterrestre en Marte”. Contiene un archivo adjunto que se supone debería contener la información de la noticia.
Le cuento, que al principio, fue una amenaza creada para al gobierno israelí, y cuando fue descubierto por primera vez, fue tanto el miedo que se tuvo que el gobierno interrumpió temporalmente el uso de Internet y de los dispositivos USB. Se sabe que también estaba dirigida a los gobiernos de Palestina, los de Estados Unidos y el Reino Unido.

Backdoor Weevil:
Se alimenta de nuestros datos personales, detectando lo que tecleamos. Invoca un backdoor (puerta trasera) en la computadora, permitiendo el acceso a este grupo, para llenar su computadora de más malware.
Puede insertar herramientas de espionaje, para monitorear su actividad y detectar la red, lo que se teclea, hacer impresiones de pantalla, entre otras cosas, creo que éste sería uno de los más completos. Le afectará mediante mensajes de correo que tienen vinculos que simulan ser sitios famosos de España, pero lo dirigen a otros sitios web que explotan paquetes para Java, Adobe Flash. Lamentablemente más de 1.000 direcciones IP han sido víctimas de esta estafa.

Trojan Cryptolocker:
Luego de ingresar a su equipo, éste troyano, es como un secuestrador que da condiciones y pide dinero, encripta el disco duro de la computadora y despliega un cronómetro que amenaza con borrar todos los archivos si el conteo llega a cero, entonces exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a la víctima.
La solución para proteger información, es hacer constantemente con copias de seguridad.