Las últimas amenazas a la seguridad de Internet que debe conocer

  • Gabriel Brooks
  • 0
  • 852
  • 79
Anuncio

El malware nunca duerme. Ciertamente no celebra el día de Año Nuevo ni tiene resaca.

De hecho, el malware siempre está cambiando, adaptándose, reescribiéndose y relanzándose de infinitas maneras, con la intención expresa de complicarle la vida y hacer que los escritores o propietarios del código tengan la mayor cantidad de dinero posible..

No es un buen trato, ¿verdad??

Las amenazas de seguridad provienen cada vez más de nuevas direcciones y no parece que vaya a cambiar en 2013. Hay nuevos riesgos que debe conocer, exploits de aplicaciones populares, ataques de phishing cada vez más sofisticados. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ..., malware y estafas dirigidas a nuestro amor por las redes sociales y el intercambio de fotos, y las amenazas asociadas con la visualización de videos en línea.

Riesgos de YouTube

¿Quién hubiera pensado que mirar o subir videos a YouTube podría conducir a un caballo de Troya? La amenaza, por supuesto, no recae en YouTube en sí, sino en estafadores que envían correos electrónicos falsos que dicen ser de YouTube y lo acusan de subir material que se considera ilegal..

Según lo informado por Sophos, el mensaje es el siguiente:

Tema: Tu video puede tener contenido ilegal
Archivo adjunto: Content_ID755658_Matches.zip

Cuerpo del mensaje:
Su video puede tener contenido que es propiedad o tiene licencia de Music Publishing Rights Collecting Society.

No se requiere ninguna acción de su parte; sin embargo, si está interesado en saber cómo afecta esto a su video, abra el archivo adjunto con la sección de coincidencias de ID de contenido de su cuenta para obtener más información.

Sinceramente,
- El equipo de YouTube

Al conectar el troyano Troj / Agent-XXC, los remitentes esperan desempaquetar sus herramientas en su sistema, ralentizar su PC, cambiar la configuración y causar muchos más problemas.

Las herramientas AV de Sophos pueden hacer frente a esta amenaza. Debe verificar que sus propias herramientas antivirus estén actualizadas con los perfiles necesarios para abordar el troyano Troj / Agent-XXC, y siempre tenga cuidado con los mensajes con inglés incorrecto y archivos adjuntos extraños.

Adobe PDF Threats

Desde 2011, un exploit que ataca a Adobe Acrobat y Adobe Reader ha causado problemas a los usuarios que no cumplen con el uso de JavaScript malicioso en los datos de formulario dentro de un documento PDF.

El exploit copia los datos del usuario duplicando la carpeta temporal, lo que permite a los propietarios del malware acceder a la información personal del propietario de la computadora.

La eliminación de este exploit es una combinación de encontrar y eliminar el peligroso archivo XFA (o el documento PDF infectado), eliminar % temp% \ file.dll, actualizar su software de Adobe y ejecutar su software antivirus con perfiles actualizados.

Esta amenaza podría causar estragos en las computadoras de negocios, no se arriesgue!

Estafas de aplicaciones falsas

Anteriormente le hemos hablado de sitios web de tiendas de aplicaciones de terceros donde puede descargar aplicaciones de Android y cómo instalarlas. Sin embargo, esto no siempre es prudente, especialmente si el sitio web elegido está vendiendo aplicaciones infectadas con virus o aplicaciones falsas que engañan al usuario.

Un ejemplo de ello es la estafa de la aplicación Angry Birds: Star Wars, en la que su teléfono es secuestrado y utilizado para enviar mensajes SMS de alta tasa incluso antes de que se instale el juego. Por supuesto, esta táctica no se limita a los juegos de Angry Birds: cualquier juego o aplicación puede adoptar las mismas tácticas..

Si bien las tiendas de aplicaciones de terceros son buenas en teoría, deben examinarse exhaustivamente y las descargas deben verificarse en busca de código adicional antes de siquiera pensar en usarlas. Para obtener los mejores resultados, confíe en Google Play al comprar aplicaciones y juegos de Android.

Error de Instagram

Android no es la única plataforma móvil donde los usuarios están en riesgo. Los usuarios de iPhone que ejecutan la aplicación de Instagram corren el riesgo de que sus cuentas sean secuestradas por un usuario malévolo en la misma red utilizando un ARP (Protocolo de resolucion de DIRECCION) Spoofing ataque.

Esto se basa en algunas cosas, principalmente la cookie de texto sin formato inicial que la aplicación de Instagram envía a los servidores del servicio para compartir fotos. Un hacker puede secuestrar la sesión, tomar el control de una cuenta de Instagram y obtener información personal. Controlar una cuenta de Instagram podría permitir que un hacker propague malware o elimine fotos, quizás reemplazándolas por algo más acorde con sus propósitos. Estas acciones sin duda resultarán en el bloqueo de la cuenta por una violación de TOS.

Hasta el momento no se ha informado de la vulnerabilidad que se está reparando. Esto es preocupante, ya que todo lo que Instagram necesita hacer es impulsar una actualización que garantice que la cookie inicial se envíe a través de una conexión cifrada (HTTPS).

DHL / Courier Spam

Si usted es un usuario habitual de eBay, Amazon o usuario de cualquier otro servicio de compras en línea, probablemente haya recibido algunas visitas de servicios de mensajería..

Una de las amenazas actuales más comunes es el correo electrónico no deseado que dice ser de DHL o de cualquier otro servicio de mensajería. La estafa es simple: el mensaje le dice que su paquete ha sido entregado a una oficina de correos local y que debe ir a recogerlo (según lo informado por GFI Software).

Hay un truco, por supuesto: debe descargar un recibo postal, en realidad un formulario web en el que ingresa sus datos personales para que el remitente del correo electrónico se retire con.

estimado cliente,

Su paquete ha llegado a la oficina de correos el 25 de octubre..
Nuestro postrider no pudo entregar el paquete a su dirección.

Para recibir un paquete, debe dirigirse a la oficina de DHL más cercana y
muestra tu recibo postal.

Gracias por su atención.

Este clásico mensaje de suplantación de identidad (phishing) por correo no deseado tiene poca sofisticación técnica, pero obtiene puntos por codificar ese deseo de estar en casa cuando se realiza la entrega. Si recibe un mensaje como este, elimínelo o al menos márquelo como spam.

Conclusión

Las amenazas seguirán llegando, esto es un hecho. Mientras haya tecnología digital y dinero, los bandidos intentarán usar uno para apoderarse del otro..

La conciencia es tu primera y mejor herramienta. Las herramientas antivirus, antimalware y antispam son solo eso: herramientas para ayudarlo a eliminar cualquier infección o amenaza. Sin embargo, al estar atentos y compartir detalles de las últimas amenazas de seguridad de Internet, al menos podemos esperar mantener a raya a los estafadores ...

Crédito de la imagen: Hacker Attack Concept sobre fondo negro a través de Shutterstock, Virus smartphone a través de Shutterstock, Mr White, Magnus Manske




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.