¡Ataque furtivo! 5 Maneras ocultas Los virus infectan su computadora


¡Ataque furtivo! 5 Maneras ocultas Los virus infectan su computadora

El malware puede estar al acecho en su computadora, y es posible que ni siquiera lo sepa. Los virus, el spyware, el ransomware y otros ataques de malware se han vuelto tan sofisticados que podrían estar causando estragos en sus sistemas sin mostrar signos, es decir, hasta que sea demasiado tarde. Los atacantes ocultan sigilosamente elementos maliciosos que funcionan en segundo plano, rastreando comportamientos, registrando pulsaciones de teclas, robando datos e incluso cerrando redes. Hoy en día, existen más formas que nunca de que el malware ingrese secretamente en sus computadoras.

"Hay dos aspectos críticos en los que el sigilo entra en juego", dijo Shel Sharma, director de marketing de productos en la plataforma de detección de amenazas Cyphort. El primero es cómo se entrega el malware y el segundo cómo se detecta, dijo. "El malware puede entregarse a través de un mecanismo que el usuario final puede no darse cuenta de que está utilizando", dijo Sharma. Dos ejemplos son la irrupción y simplemente atacar las actividades normales de navegación web.

Spearphishing es una forma de fraude de correo electrónico que engaña a los correos electrónicos, haciendo que parezca que provienen de remitentes confiables. Estos mensajes pueden contener enlaces o archivos adjuntos que entregan malware. Una situación es un correo electrónico que proviene de una fuente confiable cuya cuenta de correo electrónico fue pirateada o cuya dirección de correo electrónico y nombre del remitente parecen legítimos.

"El archivo adjunto puede parecer seguro para el usuario y puede abrirlo", Sharma explicado. "Al abrir, el archivo adjunto infectará la computadora".

Los usuarios también pueden descargar malware sin saberlo cuando visitan sitios web confiables o aparentemente confiables.

"El malware puede ser alojado en un sitio web popular por piratas informáticos", señaló Sharma. "Cuando los usuarios desprevenidos van a la página web, el código en la página web aprovecha una vulnerabilidad en su navegador y automáticamente descarga y ejecuta el malware sin conocimiento del usuario."

Además, el malware puede infectar los sistemas después de que los usuarios instalen inadvertidamente el programas maliciosos. "Esto se hace atrayendo al usuario a descargar y ejecutar software gratuito bajo la apariencia de juegos, seguridad, etc.", dijo Sharma.

Aquí es donde entran los productos antivirus, que los usuarios anticipan que los protegerán a ellos y a sus sistemas.

"Los usuarios inteligentes usan productos antivirus para proteger sus dispositivos", dijo Sharma. "Incluso si los usuarios descargan archivos de malware, esperan que las soluciones antivirus capten y eliminen el riesgo".

El problema, sin embargo, es que el software antivirus no detecta todo el malware.

"Las soluciones antivirus usan firmas de virus" para identificar y eliminar [ellos] ", dijo Sharma. "Sin embargo, la nueva generación de malware utiliza técnicas evasivas para que no haya ninguna firma para ello y, por lo tanto, las soluciones antivirus no lo identifican".

Además, estos problemas solo están creciendo.

"Hay muchas maneras que una computadora puede estar infectada en estos días, es casi un trabajo de tiempo completo simplemente para mantenerse informado sobre todas ellas ", dijo Benjamin Caudill, cofundador de Rhino Security Labs. "Estos llamados vectores de ataque se multiplican todo el tiempo, a medida que se implementan nuevas tecnologías y los delincuentes encuentran formas de explotarlas".

El creciente sigilo y sofisticación de los ataques de malware hace que sea más importante que nunca comprender cómo el malware gana entrada en sus sistemas. Aquí hay cinco maneras en que el malware está infectando secretamente sus computadoras.

Hoy en día, simplemente navegar por la Web puede ser muy peligroso. La mayoría del malware proviene de sitios web legítimos debido a contraseñas deficientes o fallas de software. Por ejemplo, los anuncios maliciosos (anuncios en línea con códigos maliciosos ocultos en su interior) son métodos populares para propagar malware. Sin siquiera saberlo, su computadora está infectada al visitar el sitio web, siguiendo la pantalla del anuncio. - Bari Abdul, jefe de negocios de consumo, Check Point Software Technologies

El nuevo malware puede eludir las herramientas antivirus cuando se modifican con cifrado o se ofuscan. Por ejemplo, digamos que tenemos "malware.exe", que es detectado por una herramienta antivirus. Quizás se pregunte si la misma herramienta también detendría "malware-v1.exe". Tanto "malware.exe" como "malware-v1.exe" pueden funcionar exactamente igual, pero los nombres son diferentes, y "malware-v1.exe" simplemente podría tener un comentario o descripción adicional, de modo que la herramienta antivirus no lo reconocería Si el encriptado y la ofuscación se utilizan para detectar malware en una unidad flash o en un documento comercial, podría encontrarse infectado. Desafortunadamente, la mejor suposición es que te infectarás y que tu empresa o herramientas antivirus se actualizarán con las herramientas más novedosas de detección y administración de amenazas para capturar, contener y erradicar los nuevos virus y malware tan pronto como se reconozcan. - Duane Kuroda, investigador principal de amenazas, NetCitadel

Más de las tres cuartas partes de todos los virus y malware están ingresando a las computadoras a través de las redes sociales. La gente confía intrínsecamente en las redes sociales porque los mensajes se reciben de amigos y marcas reconocibles, lo que lo convierte en la vía perfecta para explotar a una persona desprevenida. Social es ahora la superficie de ataque y el medio combinados más grandes del mundo. - James C. Foster, CEO y cofundador, ZeroFOX

Los ciberdelincuentes han desarrollado una aplicación para teléfonos Android, que publicaron en Google Play etiquetada como una aplicación de utilidad. Lo que realmente hizo, sin embargo, fue cargar la memoria del teléfono con malware. La próxima vez que ese teléfono esté conectado a una computadora, el malware se activará e infectará la computadora. - Benjamin Caudill, cofundador, Rhino Security Labs

Los virus, malware y spyware son, en última instancia, fallas humanas, no fallas del software. La gran mayoría de la gente ha escuchado que no deberían hacer clic en archivos adjuntos o enlaces extraños en el correo electrónico. La mayoría sabe que, digamos, los sitios de mala reputación están plagados de cosas malas, y continúan usándolos. A la gran mayoría de las personas también se les ha dicho que coman bien y hagan ejercicio, pero no siempre siguen esas pautas. El mayor secreto de por qué las computadoras se siguen infectando es que las personas no siguen las mejores prácticas básicas, y eso no es realmente un secreto para los profesionales de la seguridad. - Jonathan Sander, oficial de estrategia e investigación, STEALTHbits

Publicado originalmente el Mobby Business .


Cómo evitar las infracciones de los derechos de autor en la era de las redes sociales

Cómo evitar las infracciones de los derechos de autor en la era de las redes sociales

Las redes sociales son un entorno rico en oportunidades para que las pequeñas empresas se conecten con los usuarios, compartan contenido y conviertan clientes. Sin embargo, a medida que Internet y las redes sociales avanzan, las reglas de propiedad del contenido se han quedado atrás. En 2018, los propietarios de pequeñas empresas deben tener una idea clara de las leyes de propiedad intelectual y el uso de imágenes para protegerse de la vergüenza en línea.

(Negocio)

IPad Air 2: funciones empresariales principales

IPad Air 2: funciones empresariales principales

El nuevo iPad de Apple no es solo más delgado y más rápido que el modelo del año pasado. El iPad Air 2 está repleto de toneladas de nuevas funciones que pueden ayudar a que los usuarios empresariales sean más productivos. El dispositivo cuenta con un escáner de huellas digitales, ejecuta la última versión del sistema operativo móvil de Apple y presenta nuevas características de continuidad que le permiten responder mensajes de texto y llamadas telefónicas en su iPad.

(Negocio)