Descripción de mi blog

En éste blog vamos a hablar sobre los diferentes tipos de malware que pueden atacar nuestra información vía internet o en nuestras computadoras o celulares. Es importante saber como contrarrestarlos y qué daños pueden ocacionarnos.

domingo, 1 de noviembre de 2015

Los más peligrosos

Ayer, después de contarle a mi prima sobre mi blog, ella me contó que leyó que Symantec, advirtió sobre cinco virus, que dicen, son los que más atentan contra correos electrónicos, sitios web, y redes sociales. Investigando en internet, los encontré, son troyanos y le dejo sus nombres y cómo actúan aquí abajo:
W32. Koobface:
Es un gusano, que se multiplica a través de redes sociales y links que se originan en las computadoras infectadas, convirtiéndolas en una red de lo que se llama robots “zombi”. Éste gusano, le robará datos y ejecutará adware, mandará los navegadores a sitios que ya estén infectados. También intentará acceder al FTP y nombres de usuario y contraseñas de sitios, dejando el malware en los sitios web que el usuario visite.
En su mayoría se transmite a través de Facebook.

Backdoor Banechant:

Éste troyano, toma el control de su computadora, para enviar datos a otras. Es increíble, ya que puede descubrir los clics que realiza el usuario en el mouse, y una vez que él ha sido detectado, ejecutará un código malicioso. Al poder enviar sus datos a otras computadoras, puede crear una fuga de datos.

Backdoor Darkmon:
Abre una puerta trasera en su computadora y permite al delincuente acceder a sus datos personales.
Se transmite a través de una estafa e intenta engañar al usuario con un encabezado que dice “La NASA encontró una huella extraterrestre en Marte”. Contiene un archivo adjunto que se supone debería contener la información de la noticia.
Le cuento, que al principio, fue una amenaza creada para al gobierno israelí, y cuando fue descubierto por primera vez, fue tanto el miedo que se tuvo que el gobierno interrumpió temporalmente el uso de Internet y de los dispositivos USB. Se sabe que también estaba dirigida a los gobiernos de Palestina, los de Estados Unidos y el Reino Unido.

Backdoor Weevil:
Se alimenta de nuestros datos personales, detectando lo que tecleamos. Invoca un backdoor (puerta trasera) en la computadora, permitiendo el acceso a este grupo, para llenar su computadora de más malware.
Puede insertar herramientas de espionaje, para monitorear su actividad y detectar la red, lo que se teclea, hacer impresiones de pantalla, entre otras cosas, creo que éste sería uno de los más completos. Le afectará mediante mensajes de correo que tienen vinculos que simulan ser sitios famosos de España, pero lo dirigen a otros sitios web que explotan paquetes para Java, Adobe Flash. Lamentablemente más de 1.000 direcciones IP han sido víctimas de esta estafa.

Trojan Cryptolocker:
Luego de ingresar a su equipo, éste troyano, es como un secuestrador que da condiciones y pide dinero, encripta el disco duro de la computadora y despliega un cronómetro que amenaza con borrar todos los archivos si el conteo llega a cero, entonces exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a la víctima.
La solución para proteger información, es hacer constantemente con copias de seguridad.

1 comentario: