Malware Codigos

Uno de los principales desafíos de Internet es la inseguridad a la cual se enfrentan los internautas. En este sentido, la evolución que ha experimentado la “gran red de redes” ha sido tan vertiginosa como el aumento de las amenazas informáticas que se propagan por este medio. Desde virus específicamente diseñados para los primeros sistemas como Apple II o las computadoras IBM, hasta sofisticados backdoors que afectan miles de sitios alojados en servidores web, pasando por distintas variantes de malware para dispositivos móviles, está claro que los códigos maliciosos se irán acomodando a las estructuras que rigen el mundo informático.

La compañía de seguridad ESET nos cuenta de algunos ataques que en la actualidad llaman la atención:

Publicidad
  • Propagación de malware explotando vulnerabilidades en programas como Java. Debido a que Java es una tecnología popular (1.100 millones de instalaciones en desktop, 930 millones de descargas de Java y 3 mil millones de teléfonos Java, según Oracle) y además multiplataforma, los cibercriminales se enfocan en descubrir vulnerabilidades para explotarla y lograr ataques más exitosos. Casos de ataques como los de Facebook y Apple, en donde atacantes utilizaron una vulnerabilidad de Java para comprometer los sistemas de dichas empresas, demuestran que está siendo utilizada ampliamente como vector de propagación.
  • Vulneración de servidores web. Este tipo de ataques utiliza a los servidores web como intermediarios para propagar malware y de esta forma llegar a un mayor número de afectados. Las detecciones registradas por ESET Live Grid dan cuenta de que esta metodología está aumentando. Recientemente, ESET descubrió en conjunto con Sucuri un troyano llamado Linux/Cdorked.A que dirige el tráfico hacia sitios maliciosos alojados en servidores Apache, Lighttpd y nginx.

Además, ESET Latinoamérica, nos cuentan sus consejos para tener en mente y así contar con una experiencia segura en Internet:

  • Evitar los enlaces sospechosos
  • No acceder a sitios web de dudosa reputación
  • Actualizar el sistema operativo y aplicaciones del dispositivo
  • Descargar aplicaciones desde sitios web oficiales
  • Utilizar tecnologías de seguridad
  • Evitar el ingreso de información personal en formularios dudosos
  • Tener precaución con los resultados arrojados por buscadores web
  • Evitar la ejecución de archivos sospechosos
  • Utilizar contraseñas fuertes
  • En redes sociales, sólo aceptar contactos conocidos
¡No soy un robot!

¡Déjanos un comentario!

avatar
Ordenar por:   más nuevo | más antiguo | más votado
Ricardo J Moreno
Invitado

Es cierto aunque no entiendo un tipo de problema o intrusion a la que me vi sometido ayer y por la cual segun facebook mi cuenta estaba siendo utilizada para propagar SPAM, pero no veo de que forma ya que revise todo el historial de acciones y todo estaba normal c/u fue hecha por mi, y ahora estoy penalizado, sin poder comentar enn paginas hasta fin de este mes. pero si este comentario resulta entonces por este medio no esta aplicando dicha restriccion.

Ricardo J Moreno
Invitado

Es cierto aunque no entiendo un tipo de problema o intrusion a la que me vi sometido ayer y por la cual segun facebook mi cuenta estaba siendo utilizada para propagar SPAM, pero no veo de que forma ya que revise todo el historial de acciones y todo estaba normal c/u fue hecha por mi, y ahora estoy penalizado, sin poder comentar enn paginas hasta fin de este mes. pero si este comentario resulta entonces por este medio no esta aplicando dicha restriccion.

wpDiscuz

Send this to a friend