Continuamos con los ataques por malware 2 de nuestra guía de ciberataques a nivel usuario. A continuación, os explicamos los siguientes:
Troyanos
- Suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social, exigiendo el pago de un rescate.
- Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondidos tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
- La mayoría de los troyanos tienen como objetivo controlar nuestro equipo, robar los datos, introducir más software malicioso en el equipo y propagarse a otros dispositivos.
- Las medidas de protección son comunes con otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus). También, evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia.
Backdoors
- Una vez instalados en el sistema, permitirá al ciberdelincuente tomar el control del equipo de forma remota. Suelen utilizarse para infectar varios dispositivos y formar una red zombi o Botnet.
- A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
- En ocasiones, se aprovechan de vulnerabilidades específicas de los sistemas o de nuestra conexión.
- Su objetivo es conseguir crear una puerta trasera en nuestro sistema con la que controlar el equipo poco a poco y, finalmente, robar información o perpetrar otro tipo de ataques.
- Este tipo de malware tiene unas capacidades muy destructivas. Es capaz de monitorizar, registrar y compartir nuestra actividad con el atacante. Además, le permite crear, eliminar, editar y copiar cualquier archivo, así como ejecutar comandos y realizar modificaciones en el sistema.
- Las medidas de protección son comunes con otro tipo de malwares, como mantener el equipo actualizado y las medidas de protección activadas (antivirus). También, evitar ejecutar archivos, links o utilizar dispositivos usb de dudosa procedencia.
Keyloggers
- Realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo usb.
- Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. Nosotros, confiados, no somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
- A veces, vienen ocultos en dispositivos usb que conectamos a nuestros equipos sin ser conscientes del peligro.
- Su objetivo es monitorizar nuestra actividad y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques. Al ser capaz de interceptar y compartir todas las pulsaciones registradas en el teclado, la seguridad de nuestras cuentas puede ser fácilmente comprometida, así como otros datos sensibles, como los datos bancarios.
Si necesitas más información sobre ataques por malware 2 contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.