ataques por malware
Ataques por malware 3
27 enero, 2021
ataques por malware 5
Ataques por Malware 5
11 febrero, 2021
Show all

Ataques por malware 4

ataques por malware 4

Continuamos con los ataques por malware 4 de nuestra guía de ciberataques a nivel usuario. A continuación, os explicamos los siguientes ataques por malware 4:

Rootkit

  • Un rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques.
  • Es capaz de infectar otros dispositivos a través de archivos adjuntos maliciosos o descargas en sitios fraudulentos. También pueden ser instalados en nuestro sistema aprovechándose de alguna vulnerabilidad o tras conocer las credenciales de acceso.
  • Su propósito es la ocultación de elementos del sistema infectado, como archivos, procesos, credenciales, etc., de modo que no seamos capaces de encontrarlos.
  • Debemos protegernos teniendo activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.
  • Es recomendable evitar la descarga de archivos maliciosos y la utilización de contraseñas robustas.

Botnets

  • Así se conoce a la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.
  • Para infectar un equipo, los atacantes suelen recurrir a códigos maliciosos en páginas webs tras explotar una vulnerabilidad. Una vez que accedemos a la web, nuestro equipo queda infectado sin ser consciente de ello. También suelen recurrir al envío de archivos maliciosos a través de mensajes por internet, como el correo electrónico.
  • El atacante busca controlar el mayor número de dispositivos posibles con los que llevar a cabo sus actividades ilícitas con la mayor probabilidad de éxito posible.

ataques por malware 4

Rogueware

  • Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema en nuestros dispositivos. Pueden alerta sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema.
  • Al igual que muchos otros malware, se propaga a través de archivos maliciosos que podríamos haber descargado a través de internet, por ejemplo, al navegar por sitios web poco fiables.
  • El objetivo del atacante es conseguir que hagamos clic en los enlaces que aparecen en las supuestas alertas de seguridad. Una vez hacemos clic, se descargará algún tipo de malware, o accederemos a una página web maliciosa.
  • Dado que el atacante requiere que hagamos clic en sus alertas, la mejor protección es aplicar el sentido común y confiar solo en las herramientas de protección que se encuentren debidamente actualizadas.

Si necesitas más información sobre ataques por malware, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.