5 nuevas amenazas de seguridad en 2017 que debes tener en cuenta

  • Harry James
  • 0
  • 3952
  • 1080
Anuncio

Con cada año que pasa, confiamos a nuestros dispositivos digitales para almacenar más de nuestra información personal, con Internet convirtiéndose en la columna vertebral del mundo moderno. Esto ha brindado un beneficio inconmensurable a miles de millones de personas en todo el mundo, pero también ha abierto una gran oportunidad para aquellos que quieren hacernos daño. El crimen ya no está limitado por la geografía: alguien que nunca has conocido, de un país en el que nunca has estado, puede estar atacándote.

Algunas amenazas con las que nos hemos familiarizado (phishing, virus y spam) son ahora elementos básicos de nuestras vidas en línea. Sin embargo, cada año que pasa trae consigo un nuevo conjunto de tecnologías, con nuevas hazañas a cuestas. Hemos recopilado algunas de las amenazas de seguridad más importantes de 2017 y lo que puede hacer al respecto..

1. Pinkslipbot

Lo que es: Un gusano utilizado para descargar malware adicional, obtener credenciales bancarias y recibir comandos de un servidor remoto de comando y control.

#Pinkslipbot fue descubierto por primera vez en 2007 por @McAfee_Labs. 10 años después, ha vuelto. Nuestras percepciones e investigaciones. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27 de julio de 2017

Que hace: Pinkslipbot tiene como objetivo recopilar y cosechar todas las credenciales financieras y bancarias a través de una colección de herramientas como keyloggers, ataques de navegador MITM y robo de certificados digitales. Aunque Pinkslipbot existe desde 2007, McAfee descubrió una variante recientemente actualizada en 2017 Cómo verificar si está albergando el malware Pinkslipbot Cómo verificar si está albergando el malware Pinkslipbot El troyano bancario QakBot / Pinkslipbot está cosechando credenciales bancarias, y puede demorarse y actuar como un servidor de control, mucho después de que un producto de seguridad deje de funcionar. ¿Estás infectado? . El malware se diseñó por primera vez para obtener credenciales de inicio de sesión para la banca en línea y otros servicios financieros digitales. La nueva variante se ha actualizado para que ahora actúe como un troyano, un gusano y como parte de una botnet. ¿Tu PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Su PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Alguna vez te has preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados con filtro de spam todos los días. ¿Eso significa que hay cientos y miles de personas ahí afuera, sentadas ...? Se estima que Pinkslipbot controla más de 500,000 computadoras.

Serás afectado si: El malware se puede descargar de varias fuentes diferentes, pero a menudo proviene de sitios web maliciosos o comprometidos. ¿Qué sitios web tienen más probabilidades de infectarlo con malware? ¿Qué sitios web tienen más probabilidades de infectarlo con malware? Puede pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero te equivocarías. . Otro punto importante de infección son los correos electrónicos de phishing. Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Te mostramos cómo detectar el fraude. y sus adjuntos peligrosos Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico pueden ser perjudiciales. Busque las señales de advertencia comunes.. .

Cómo verificarlo: Como Pinkslipbot ha existido en varias formas durante más de una década, la mayoría de los antivirus modernos deberían poder eliminar la amenaza de inmediato. Sin embargo, si aún necesita tranquilidad, McAfee ha lanzado una herramienta que buscará cualquier detección de Pinkslipbot..

Cómo limpiarlo: Su antivirus debería poder eliminar el malware después de que se detecte. Sin embargo, la variante actualizada de 2017 también cambia sus opciones de reenvío de puertos para mantener su computadora operativa como parte de su botnet. Es probable que su antivirus no detecte estos cambios y pueden ser difíciles de detectar. La herramienta McAfee también puede eliminar el malware, y si sigue el manual del usuario, podrá corregir cualquier problema de reenvío de puertos creado por Pinkslipbot.

2. Xavier

Lo que es: Una biblioteca de anuncios maliciosa preinstalada en varias aplicaciones de Android.

#Xavier es una nueva biblioteca de anuncios troyanos para Android. Obtenga los detalles: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16 de junio de 2017

Que hace: La biblioteca de anuncios de Xavier ¿Tiene Xavier aplicaciones infectadas con malware en su dispositivo Android? ¿Tiene Xavier Malware infectado aplicaciones en su dispositivo Android? Se descubrió una nueva vulnerabilidad, Xavier, en Android, y se ha explotado durante algún tiempo. ¿Están afectados sus dispositivos? ¿Y qué puedes hacer al respecto? es parte de una campaña de publicidad maliciosa ¿Qué es la publicidad maliciosa y cómo se puede prevenir? ¿Qué es la publicidad maliciosa y cómo se puede prevenir? ¡La publicidad maliciosa está en aumento! Obtenga más información sobre qué es, por qué es peligroso y cómo puede mantenerse a salvo de esta amenaza en línea. destinado a infectar su dispositivo con malware y robar datos. Los anuncios maliciosos pueden instalar APK en su teléfono sin notificación en dispositivos Android más antiguos. Xavier permite la ejecución remota de código, dando a los hackers acceso total a su teléfono. Además de esto, también puede recopilar sus datos personales, marca y modelo del dispositivo, identificadores de la tarjeta SIM y una lista de aplicaciones instaladas.

Serás afectado si: Trend Micro identificó 75 aplicaciones que estaban publicando publicidad de Xavier en su teléfono Android. Si instaló alguna de estas aplicaciones, se verá afectado. Sin embargo, la biblioteca de anuncios estaba disponible para cualquier desarrollador de Android y puede haber sido atendida por más que solo aquellos identificados por Trend Micro.

Cómo verificarlo: Compare cualquier aplicación que haya instalado con la lista de Trend Micro. Incluso si logró evitar las aplicaciones enumeradas, aún existe la posibilidad de que se haya visto afectado. Para estar seguro, esté atento a cualquier señal de que su dispositivo Android haya sido infectado con malware ¿Su teléfono Android ha sido infectado con malware? ¿Tu teléfono Android ha sido infectado con malware? ¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google lo vigila para asegurarse de que el malware no se filtre, ¿verdad? ... .

Cómo limpiarlo: Desinstale de inmediato cualquier aplicación que Trend Micro haya identificado que sirve para publicidad maliciosa de Xavier. También puede eliminarlos de la biblioteca de la aplicación Google Play para no reinstalarlos accidentalmente en el futuro. Para minimizar el riesgo de infección ¿Cómo ingresa el malware en su teléfono inteligente? ¿Cómo entra el malware en su teléfono inteligente? ¿Por qué los proveedores de malware quieren infectar su teléfono inteligente con una aplicación infectada, y cómo ingresa el malware en una aplicación móvil en primer lugar? , asegúrese de consultar las reseñas de una aplicación e instalar aplicaciones solo de desarrolladores de renombre.

3. Malware OSX / Dok

Lo que es: malware específico de macOS que puede interceptar y leer todo el tráfico HTTPS.

Actualización: Nuevas variantes de #Mac #OSXDok #malware detectadas. Obtenga más información: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Software Check Point (@CheckPointSW) 9 de mayo de 2017

Que hace: Al abusar de un certificado de desarrollador firmado, el malware puede instalarse sin ningún problema. Una vez que se ha instalado, reemplaza el inicio de sesión de AppStore de su sistema por el suyo para que el malware se ejecute cada vez que se reinicia el sistema. Luego le avisa que se ha encontrado un problema de seguridad y le solicita que actualice su contraseña de administrador. Después de ingresar su contraseña, el malware tiene derechos de administrador para su sistema. Utiliza esto para enrutar su tráfico de Internet a través de un servidor proxy y suplantar cualquier sitio web utilizando certificados de seguridad falsos.

Serás afectado si: La infección original proviene de un archivo adjunto de correo electrónico llamado Dokument.zip. Si lo descargó e intentó abrirlo, el malware muestra un falso “el paquete está dañado” mensaje de error, mientras se copia en la carpeta / Users / Shared.

Cómo verificarlo: La infección se origina con el archivo adjunto de correo electrónico llamado Dokument.zip. Si intentó abrir este archivo y el escenario anterior le suena familiar, es probable que esté infectado. Apple ya ha revocado el certificado de desarrollador falso original. Sin embargo, los creadores de malware han podido encontrar formas de evitar esto para que la amenaza aún exista..

Cómo limpiarlo: Para eliminar la infección, deberá comenzar por cerrar todas las aplicaciones abiertas, especialmente Safari. Luego, deberá eliminar el servidor proxy ofensivo y LaunchAgents. El nuevo software malicioso OSX / Dok se apodera de su Mac: qué hacer y cómo prevenirlo El nuevo software malicioso OSX / Dok se apodera de su Mac: qué hacer y cómo evitarlo si usted es un usuario de Mac que desprecia a los usuarios de Windows "propensos a virus", el recientemente denominado malware OSX / Dok es una llamada de atención. Aquí se explica cómo prevenirlo o eliminarlo. . Finalmente, eliminar el falso certificado de desarrollador eliminará a su Mac del malware OSX / Dok. Para protegerse de la infección, aprenda a detectar correos electrónicos de phishing y tenga cuidado con los archivos adjuntos sospechosos. Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso. Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico pueden ser perjudiciales. Busque las señales de advertencia comunes. - incluso si provienen de contactos en los que confía 7 Consejos importantes de seguridad de correo electrónico que debe conocer 7 Consejos importantes de seguridad de correo electrónico que debe conocer La seguridad de Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en los recesos de nuestras mentes, engañándonos para creer que "no me va a pasar". Ya sea… !

4. NotPetya

Lo que es: Una variedad de ransomware de rápida propagación que saltó a la fama en 2017.

Algunas de nuestras agencias gubernamentales, empresas privadas, fueron afectadas por un virus. No hay necesidad de entrar en pánico, ¿estamos haciendo todo lo posible para abordar el problema? pic.twitter.com/RsDnwZD5Oj

- Ucrania / ??????? (@Ucrania) 27 de junio de 2017

Que hace: El ransomware es una forma particularmente maliciosa de malware El ataque global de ransomware y cómo proteger sus datos El ataque global de ransomware y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? . Una vez que su computadora está infectada, el malware cifrará todos sus archivos, en su disco duro y en la nube Sí, el ransomware puede cifrar su almacenamiento en la nube Sí, el ransomware puede cifrar su almacenamiento en la nube Varias variantes de ransomware no solo atacan su disco duro principal, sino también otras unidades del sistema, ¡incluido el almacenamiento en la nube! Ha llegado el momento de considerar cómo hacer una copia de seguridad de sus archivos y dónde guardarlos. . Luego exigirá que se pague un rescate antes de desbloquearlos. Incluso una vez que se realiza el pago, no hay garantía de que sus archivos se publiquen. Un ransomware similar conocido como WannaCry golpeó a muchas instituciones gubernamentales y grandes empresas a nivel mundial a mediados de 2017.

Serás afectado si: El ransomware puede afectar a cualquiera si tiene la mala suerte de infectarse. NotPetya infecta las computadoras de forma indiscriminada Todo lo que necesita saber sobre NotPetya Ransomware Todo lo que necesita saber sobre NotPetya Ransomware Una forma desagradable de ransomware denominada NotPetya se está extendiendo por todo el mundo. Probablemente tenga algunas preguntas, y definitivamente tenemos algunas respuestas. , sin prestar atención a sus circunstancias personales. Sin embargo, como con todo el malware, puede haber signos de que su computadora está infectada.

Cómo verificarlo: No hay necesidad de verificar NotPetya, o cualquier otro ransomware, le informarán que están allí. En la mayoría de los casos, el atacante no tiene ningún interés en sus archivos: están detrás del dinero del rescate.

Cómo limpiarlo: Si se infecta con NotPetya (o cualquier otra forma de ransomware), no pague el rescate ¡No pague - Cómo vencer al ransomware! No pagues - ¡Cómo vencer al ransomware! Imagínese si alguien apareciera en su puerta y le dijera: "Oye, hay ratones en tu casa que no conocías. Danos $ 100 y nos desharemos de ellos". Este es el ransomware ... En su lugar, desconéctese de Internet, vuelva a un punto de restauración del sistema anterior y restaure sus archivos desde una copia de seguridad. Para protegerse del ransomware, debe tomar precauciones con anticipación, como mantener una copia de seguridad periódica. La Guía de copia de seguridad y restauración de Windows. La Guía de copia de seguridad y restauración de Windows. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de copia de seguridad de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. . Asegurarse de que todas sus aplicaciones y software estén completamente actualizados e instalar algún tipo de software antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos No importa qué computadora esté utilizando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. , también jugará su papel en protegerte.

5. LeakerLocker

Lo que es: Ransomware para tu teléfono Android.

Dos nuevas variantes de Android #LeakerLocker encontradas e informadas a Google por nuestros laboratorios #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 de julio de 2017

Que hace: La mayoría de las variantes de ransomware infectan su dispositivo, encriptan sus archivos y luego exigen un rescate para desbloquearlos nuevamente. En cambio, LeakerLocker apunta a la pantalla de bloqueo de su teléfono Android. Tenga cuidado con LeakerLocker: ransomware que bloquea su dispositivo móvil. Tenga cuidado con LeakerLocker: ransomware que bloquea su dispositivo móvil. ¿Cómo suenan $ 50 como pago de rescate? No, no se sienta tentado: si su dispositivo Android ha sido infectado por LeakerLocker, los estafadores nunca lo dejarán ir. Esto es lo que debes hacer. . Reúne todos los datos en su dispositivo y lo chantajea para que pague el rescate para desbloquear el dispositivo y evitar que sus datos se filtren.

Serás afectado si: McAfee descubrió que LeakerLocker acechaba en dos aplicaciones específicas de Android: Wallpapers Blur HD y Booster & Cleaner Pro. En conjunto, estas aplicaciones tenían alrededor de 15,000 descargas cuando se descubrió el malware. Si instaló alguna de estas aplicaciones, es posible que se haya visto afectado. Sin embargo, como se señaló anteriormente, el ransomware le permite saber rápidamente que está allí..

Cómo verificarlo: Aunque estaba oculto dentro de esas dos aplicaciones específicas, puede haber otros puntos de infección que no se descubrieron inicialmente. El malware se ejecuta en teléfonos Android como Android / Ransom.LeakerLocker.A! Pkg. Si ve esto ejecutándose en su dispositivo, LeakerLocker lo ha infectado.

Cómo limpiarlo: ¡No pagues el rescate! Esto es cierto para todos los ransomware, pero particularmente con LeakerLocker. La investigación y la evidencia anecdótica de McAfee sugieren que LeakerLocker ni siquiera ha filtrado datos de usuarios. En cambio, el malware puede depender de la aplicación de una presión psicológica intensa para que pague. Google ya ha eliminado las aplicaciones ofensivas de Play Store, por lo que no es posible la reinstalación. Instalación de software de seguridad en su teléfono ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Tu teléfono Android necesita un antivirus? ¿Qué hay de tu iPad? ¿Tu BlackBerry o Windows Phone? La respuesta es en realidad un poco complicada. Echemos un vistazo a sus opciones. también es una buena idea y puede ayudar a detectar amenazas como LeakerLocker antes de que se apoderen.

El malware está por todas partes

Ransomware ha ampliado su alcance en 2017, con más delincuentes que intentan estafarlo sin dinero. El mayor acceso a las herramientas de ransomware ha facilitado la entrada de los delincuentes tradicionales en la era digital El ransomware como servicio traerá el caos a todos El ransomware como servicio traerá el caos a todos El ransomware se está moviendo desde sus raíces como la herramienta de delincuentes y malhechores en una preocupante industria de servicios, en la que cualquiera puede suscribirse a un servicio de ransomware y apuntar a usuarios como usted y yo. . Afortunadamente, hay formas de protegerte.

Seguir la higiene cibernética adecuada Mejore su higiene cibernética en 5 sencillos pasos Mejore su higiene cibernética en 5 sencillos pasos En el mundo digital, la "higiene cibernética" es tan importante como la higiene personal del mundo real. Se necesitan verificaciones regulares del sistema, junto con nuevos hábitos en línea más seguros. Pero, ¿cómo puedes hacer estos cambios? y realizar comprobaciones de seguridad periódicas 10 comprobaciones de seguridad que todos deben realizar regularmente 10 comprobaciones de seguridad que todos deben realizar regularmente La seguridad no tiene que ser una preocupación larga. Puede pasar unos minutos aquí y allá para asegurar su vida en línea. Pruebe estos métodos vitales para comenzar. puede ser beneficioso El malware y el ransomware pueden ser las amenazas de seguridad de 2017, pero el virus humilde también está al acecho en línea. 10 maneras fáciles de nunca contraer un virus 10 maneras fáciles de nunca contraer un virus Con un poco de capacitación básica, puede evitar por completo el problema de los virus y malware en sus computadoras y dispositivos móviles. ¡Ahora puedes calmarte y disfrutar de Internet! . Conocer y protegerse de las amenazas es mucho menos estresante que tener que ingresar al modo de control de daños cuando sucede lo peor.

¿Has experimentado alguna de estas nuevas amenazas de seguridad? ¿Cómo los superaste? ¿Hay alguno que creas que nos perdimos? Háganos saber en los comentarios!

Haber de imagen: kentoh / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.