Malware Codigos

Uno de los principales desafíos de Internet es la inseguridad a la cual se enfrentan los internautas. En este sentido, la evolución que ha experimentado la “gran red de redes” ha sido tan vertiginosa como el aumento de las amenazas informáticas que se propagan por este medio. Desde virus específicamente diseñados para los primeros sistemas como Apple II o las computadoras IBM, hasta sofisticados backdoors que afectan miles de sitios alojados en servidores web, pasando por distintas variantes de malware para dispositivos móviles, está claro que los códigos maliciosos se irán acomodando a las estructuras que rigen el mundo informático.

La compañía de seguridad ESET nos cuenta de algunos ataques que en la actualidad llaman la atención:

Publicidad
  • Propagación de malware explotando vulnerabilidades en programas como Java. Debido a que Java es una tecnología popular (1.100 millones de instalaciones en desktop, 930 millones de descargas de Java y 3 mil millones de teléfonos Java, según Oracle) y además multiplataforma, los cibercriminales se enfocan en descubrir vulnerabilidades para explotarla y lograr ataques más exitosos. Casos de ataques como los de Facebook y Apple, en donde atacantes utilizaron una vulnerabilidad de Java para comprometer los sistemas de dichas empresas, demuestran que está siendo utilizada ampliamente como vector de propagación.
  • Vulneración de servidores web. Este tipo de ataques utiliza a los servidores web como intermediarios para propagar malware y de esta forma llegar a un mayor número de afectados. Las detecciones registradas por ESET Live Grid dan cuenta de que esta metodología está aumentando. Recientemente, ESET descubrió en conjunto con Sucuri un troyano llamado Linux/Cdorked.A que dirige el tráfico hacia sitios maliciosos alojados en servidores Apache, Lighttpd y nginx.

Además, ESET Latinoamérica, nos cuentan sus consejos para tener en mente y así contar con una experiencia segura en Internet:

  • Evitar los enlaces sospechosos
  • No acceder a sitios web de dudosa reputación
  • Actualizar el sistema operativo y aplicaciones del dispositivo
  • Descargar aplicaciones desde sitios web oficiales
  • Utilizar tecnologías de seguridad
  • Evitar el ingreso de información personal en formularios dudosos
  • Tener precaución con los resultados arrojados por buscadores web
  • Evitar la ejecución de archivos sospechosos
  • Utilizar contraseñas fuertes
  • En redes sociales, sólo aceptar contactos conocidos
Escrito por: 

    Send this to a friend