ataques a las conexiones 2
Ataques por malware 2
20 enero, 2021
ataques por malware 4
Ataques por malware 4
3 febrero, 2021
Show all

Ataques por malware 3

ataques por malware

Seguimos con los ataques por malware de nuestra guía de ciberataques a nivel usuario. A continuación, os explicamos los siguientes ataques por malware:

Tabla de contenidos

Stealers

  • Este tipo de troyano accede a la información privada almacenada en el equipo.
  • Al ejecutarse, analiza los programas instalados y las credenciales almacenadas para luego, compartirlas con el atacante.
  • Se propaga por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. No somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
  • Su objetivo es robar y compartir con el atacante todos los datos sensibles, como las contraseñas. Luego, el atacante podrá robar la información almacenada en las cuentas o suplantar la identidad de un usuario para perpetrar otro tipo de ataques.
  • Para protegernos tenemos que mantener el equipo actualizado y las medidas de protección activadas (antivirus). También evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia.

Ransomware

  • Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate.
  • A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. No somos conscientes del ataque hasta que es demasiado tarde.
  • Una vez que el malware se ejecuta, poco a poco va cifrando todos los archivos y carpetas del dispositivo, impidiendo el acceso a ellos sin una clave. Una vez completada su tarea, el atacante nos envía otro correo con las instrucciones para el pago y el posterior envío de la clave para descifrar el equipo.

ataques por malware

Gusano

  • Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo.
  • Las formas más comunes de propagación es por medio de archivos adjuntos, redes de intercambio de archivos y los enlaces a sitios web maliciosos. También pueden infectar otros dispositivos al conectar dispositivos USB infectados con el gusano.
  • El objetivo de un gusano informático no es otro que el de replicarse e infectar otros dispositivos. Una vez dentro, es capaz de realizar cambios en el sistema sin nuestra autorización.
  • La propagación de este tipo de malware supone un consumo de los recursos del sistema infectado. Puede traducirse en una disminución del rendimiento o una peor conexión al estar consumiendo parte de nuestro ancho de banda.
  • Las medidas de protección se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.
  • Es recomendable evitar las descargas de archivos maliciosos y navegar por sitios webs fraudulentos.

Si necesitas más información sobre ataques por malware, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.