Buscar

Vence el Malware en tu sistemas

Malware es la forma más común para hacer referencia "Malicious Software" o en otras palabras, programas o codigos diseñados para afectar a la persona que lo recibe, este proceso se conoce cómo infección. ¿Para que se diseña el malware? El malware esta diseñado con diferentes funcionalidades y entre ellas podemos ver los spyware, ransomware, rootkits, entre mucho más y básicamente sus objetivos principales es recopilar y tomar control sobre la información ( o terminal ) de la persona que ha sido infectada.


Una vez el malware ha tomado posesión de la terminal pueden suceder varias cosas, en este articulo explicaremos un poco más de cada uno. Pero es importante tener en cuenta que los malware pueden ser programados con diversos objetivos que no siempre se van a manifestar inmediatamente:

  • Ser victima de un secuestro de datos (ransomware)

  • Ser vulnerable a phising basada en la información recopilada

  • Ser victima de la venta de sus contraseñas.


Escenarios de Malware

  • Ransomware: El ransomware esta asociado con el secuestro de los datos o el computador a de la persona que ha sido infectada, lo primero que sucede es que esta persona probablemente descargo un archivo o dio clic en un enlace no seguro, de esta manera se infecto con el software malicioso que puede quedar en reposo hasta que su autor le de la orden de empezar el ataque o hasta que el usuario lo active. Una vez activado el malware, el usuario perderá control de la pantalla y aparecerá un mensaje comunicando que sus datos han sido capturados y encriptados (protegidos con clave). Ahora la única manera de recuperarlos es pagar el dinero de rescate probablemente con criptomonedas irrastreables. ¿Quieres ayuda con el secuestro de información? Clic acá


  • Phising: El phising es una técnica de ingeniera social donde se busca generar que el usuario cometa un error y brinde datos de confidenciales cómo su usuario y contraseña para que posteriormente pueda ser usado cómo una brecha en la seguridad de la empresa o de la persona. ¿Por qué el phising es tan exitoso? Principalmente porque búsca explotar vulnerabilidades humanas, para este tipo de ataque es fundamental que los usuarios se encuentre bajo situaciones de estrés o afán que obliguen a omitir los procesos de comprobación básicos. Uno de los ejemplos más comunes de phising es la suplantación por medio de correos o páginas web de forma que la persona pueda ser engañada al creer que está en un ligar conocido o apartemente seguro. Así el usuario entrega los datos sin darse cuenta que fue vulnerado por una tercera parte.

  • Filtración de datos: La filtraciones de datos ocurren cuando un terminal ha sido vulnerado y el malware no toma acciones directas sobre la maquina, sin embargo puede estar programado para copiar y enviar todas las contraseñas depositadas en la maquina para enviarlas a su autor. De esta forma el malware a compartido información confidencial sin que el usuario este enterado y de esta forma el autor del malware puede vender estas contraseñas online cómo sucedió en la filtración de datos de Facebook 2021 Estas filtraciones masivas permiten que otros piratas cibernéticos puedan mejorar sus ataques de ingenieria social cómo phishing o que pasen a intentar vulnerar la seguridad directamente por medio de las preguntas de seguridad.



Recuerda que puedes recibir asesoría en temas de ciberseguridad haciendo clic acá



2 vistas0 comentarios

Entradas Recientes

Ver todo