El World Wide Web no es un reino hostil en sí mismo, pero cualquier internauta debe ser consciente de los peligros que acechan en la Red. Si el software dañino anterior fuera simplemente diversión para los piratas informáticos o, en el peor de los casos, actos de vandalismo, hoy, Los ataques de malware son un modelo de negocio viable..
El elemento comercial hace que el peligro sea más tangible y grave.. Enumeremos y describamos los más desagradables y ataques de malware más peligrosos en todas las áreas que puedan causar problemas en 2022.
#1. Ataques de actores que amenazan al Estado-nación
Actores de amenazas del Estado-nación son los ciberdelincuentes más peligrosos de la Web. Hay varias razones para pensar así.. Los hackers de los estados-nación son profesionales. Poseen la mejor tecnología disponible.. Ellos trabajar junto con los servicios secretos de los países y poder permitirse preparativos a largo plazo. Son legales en sus propios países., y finalmente, apuestan por el sigilo, por lo que es difícil detectarlos.
Por ejemplo, El malware utilizado por los piratas informáticos de los estados nacionales descubierto recientemente Pipedream no está dirigido a computadoras privadas.. El objetivo de estos ataques son objetos industriales y controladores lógicos programables. en plantas, fábricas, fábrica de gas, etc..
Estos actores también pueden apuntar a bancos o registros estatales.. Sin embargo, La noticia más impactante fue la advertencia de las autoridades estadounidenses sobre Hackers armados de ensueño Estar preparado para atacar las instalaciones de suministro de electricidad y gas natural con la posibilidad de dañar objetos industriales reales..
#2. Ataques de ransomware
Como cualquier otro ransomware, Clop codifica los archivos de datos de destino, haciéndolos inaccesibles. Luego, el usuario encuentra una nota de rescate en la que los mafiosos dicen dónde enviar el dinero. (en forma de criptomoneda) para obtener una clave de descifrado. Clop ransomware es extremadamente peligroso ya que funciona en la mayoría de las versiones de Windows, Altamente evasivo con respecto a los programas de seguridad..
Nota: ransomware clop (a veces estilizado como «cl0p») ha sido una de las familias de ransomware más prolíficas de los últimos tres años.
Después de que el malware se infiltra en el sistema, obtiene privilegios aumentados y obtiene permiso para alterar y sobrescribir archivos del sistema. Clop crea una entrada en Windows registro que amplía sus capacidades.
Después, envía datos sobre el sistema directamente a los delincuentes. Clop luego comienza a escanear la computadora en busca de archivos para codificar.. El objetivo son las imágenes., vídeos, documentos de texto, mp3, y otros archivos de datos. La configuración del malware puede variar., aunque.
Dado que Clop ransomware apunta principalmente a corporaciones, la variedad de formas en que se infiltra en los dispositivos de la víctima probablemente pueda limitarse a enlaces y archivos adjuntos en mensajes y correos electrónicos que pretenden ser enviados por empresas reconocibles.. Teóricamente, El ransomware puede penetrar el sistema de muchas maneras., aunque.
#3. Ataques de malware del agente Tesla
Agent Tesla es un complejo de malware multifuncional muy esquivo combinando características de spyware y ladrones. Es un ejemplo de programa dañino que se puede solicitar como servicio.. Eso significa que el Agente Tesla es un arma altamente específica..
Agent Tesla es un software espía que recopila información sobre las acciones de sus víctimas registrando las pulsaciones de teclas y las interacciones del usuario.. En un sitio web especial que vende este malware, está posicionado incorrectamente como software legítimo. Desempaquetar la carga útil final después de la inyección primaria del malware es un proceso sofisticado que implica esteganografía y se desarrolla en varias etapas.. Tal complejidad permite al Agente Tesla evitar la detección basada en firmas por parte del software de seguridad..
El La lista de funciones maliciosas del Agente Tesla es impresionante.: recopilar y robar datos del dispositivo y del sistema, registro de teclas, la captura de pantalla, agarrando forma, robando credenciales, robar datos del navegador, etc..
#4. Ransomware como servicio (RaaS)
Ransomware como servicio (RaaS) No hay nada que se diferencie sustancialmente del ransomware habitual.. Lo que marca la diferencia es lo que sucede detrás de escena.. RaaS es un modelo de negocio en el que una parte proporciona el software y la infraestructura para pagar el rescate. (billetera bitcoin y soporte técnico para las víctimas). A diferencia de, el otro lado se ocupa de entregar ransomware y proporciona la presa que probablemente sea víctima del ransomware.
COMO HECHO: Quiero recordarles que la introducción de ransomware es una de las formas más peligrosas de ciberataques.. Éstas incluyen: Cuentas de ransomware, ransomware matriz, ransomware Makop, DETENER/Djvu ransomware, etc..
RaaS no garantiza el éxito de la campaña, ya que funciona como de costumbre en un esquema de software como servicio.. Sin embargo, un ataque comercial de este tipo tiene más probabilidades de tener éxito porque es menos aleatorio. Quien solicita un servicio tiene un mejor acercamiento a la víctima, a diferencia de un autor de ransomware que intenta realizar un ataque mediante conjeturas.
#5. Ataques de malware AlienBot
El malware AlienBot es un ladrón de contraseñas dirigido a dispositivos Android. Es parte de un esquema de malware como servicio.. AlienBot compromete aplicaciones bancarias legítimas, y aunque su objetivo principal es recolectar inicios de sesión, contraseñas, credenciales bancarias, y otros datos de formularios rellenables, AlienBot ofrece a los delincuentes una gama mucho más amplia de posibles actos ilícitos.
Si Alienbot se infiltra en el sistema, él permite a los delincuentes descargar cualquier aplicación, los datos de copia de seguridad, controlar el dispositivo a través de TeamViewer, etc.. .
Alienbot invadió nueve aplicaciones que los delincuentes distribuyeron a través de Google Play. Esta vulnerabilidad ha sido solucionada., y una campaña tan flagrante es imposible con este malware. Sin embargo, Los usuarios siguen en peligro si siguen sin cuidado enlaces dudosos y descargan aplicaciones no controladas en sus dispositivos Android..
#6. Ataques de malware de criptojacking
El criptojacking es un tipo de ataque de última generación y relativamente ligero. Los mineros de monedas ya mencionados son un tipo de criptojacking.. Sin embargo, Ahora estamos hablando de un caso diferente: cuando las víctimas no reciben ningún código malicioso en sus ordenadores..
Los Cryptojackers realizan sus ataques mediante atraer a los usuarios a hacer clic en banners y enlaces, llevándolos a las páginas web conectadas a scripts. El software de seguridad no permitirá que se ejecuten scripts maliciosos si la víctima utiliza un programa antivirus.. Simplemente bloqueará la apertura de la página web peligrosa..
Sin embargo, Si la víctima no tiene protección, el procesador esclavo seguirá trabajando por el bien de los delincuentes hasta el final de la sesión.. Los delincuentes cuentan con una gran cantidad de personas que harán clic en este enlace peligroso..
#7. Ataques de ingeniería social
La ingeniería social es una herramienta indispensable en una amplia gama de fraudes dirigidos capturar datos críticos de las víctimas, como nombres de usuario y contraseñas de cuentas de redes sociales, sin siquiera emplear malware. Estas campañas se llaman phishing., y con mayor frecuencia utilizan correos electrónicos engañosos que hacen que las personas piensen que están tratando con una empresa real.. Los fraudes se disfrazan de plataformas de redes sociales, servicios de entrega, bancos, servicios de transferencia de dinero, etc..
Ataques de phishing a menudo se combinan con spoofing – el diseño visual de correos electrónicos y sitios web falsos que apunta al mismo objetivo – hacer que una persona crea que el sitio que está viendo es lo que dice que es.
Entonces el la víctima no teme ingresar sus credenciales en el formulario de registro o cualquier otra trampa. El inicio de sesión y la contraseña, o podrían ser los datos bancarios o los datos de la tarjeta de crédito., ve directo a los ladrones.
#8. Virus Gameover ZeuS
Zeus Gameover es una botnet que roba información bancaria de los navegadores mediante registro de teclas y captura de formularios ejecutados por un troyano. El principal peligro de los ataques de malware es su método de evasión antivirus..
NOTA: Frecuentemente, redes de bots lanzará una campaña de spam en la página de redes sociales de alguien o lo hará en el video de YouTube de alguien.
A diferencia de su predecesor, Zeus, Zeus Gameover se conecta a sus servidores de mando y control a través de un sistema de comunicación cifrado de igual a igual. Eso hace que el troyano sea mucho más difícil de detectar..
A medida que se establece la conexión, además de robar las credenciales de sus víctimas, Los piratas informáticos pueden controlar el sistema del dispositivo infectado hasta instalar y eliminar programas.. Otra amenaza proviene de una función extra de Zeus Gameover – distribución del ransomware Cryptolocker.
#9. Secuestro del navegador
Secuestradores de navegador no son un fenómeno nuevo, pero siguen activos y peligrosos en toda la web.. La principal característica de este tipo de malware es que modifica la configuración de los PC infectados.’ navegadores web. Generalmente, el usuario nota que la página de inicio del navegador y el motor de búsqueda predeterminado cambian repentinamente. Otros efectos pueden variar.
Un secuestrador de navegador es un vehículo para la carga maliciosa, lo más probable es que sea software espía, software publicitario, o ambos. El software espía recopila datos del usuario y los envía a los actores de la amenaza.. Las consecuencias van desde la venta de datos a terceros hasta el robo de identidad y daños tangibles..
software publicitario es una cosa diferente: lanza pancartas emergentes con publicidad directamente sobre las páginas web, abre ventanas emergentes no deseadas, y agrega hipervínculos en páginas web donde no existían inicialmente. Podría parecer que el adware es comparativamente inofensivo., pero no es así, ya que cualquier banner publicitario generado por adware también es una amenaza..
Evitar ataques de malware Virs: Elegir una solución de seguridad
El software de seguridad moderno es imprescindible para los usuarios de Internet de hoy. A pesar de no ser una panacea, porque el malware está en constante transformación y los antivirus tienen que ponerse al día, un programa de seguridad decente protege a sus usuarios de la mayoría de los ejemplares de malware. GridinSoft Anti-Malware es una solución técnicamente magistral y económicamente beneficiosa. Es un programa versátil que puede servir como antivirus principal o utilidad de escaneo auxiliar junto con otro sistema de seguridad..
GridinSoft Anti-Malware presenta defensa en carrera (protección de fondo,) Proteccion de internet (bloquea páginas web peligrosas y advierte sobre páginas sospechosas) y escaneo profundo. El programa se actualiza periódicamente., especialmente prestando atención al último ransomware. World Wide Web no es un reino hostil en sí mismo, pero cualquier internauta debe ser consciente de los peligros que acechan en la Red. Si el software dañino anterior fuera simplemente diversión para los piratas informáticos o, en el peor de los casos, actos de vandalismo, hoy, Los ataques de malware son un modelo de negocio viable..
El elemento comercial hace que el peligro sea más tangible y más grave.. Enumeremos y describamos los más desagradables y ataques de malware más peligrosos en todas las áreas que puedan causar problemas en 2022.
#1. Ataques de actores que amenazan al Estado-nación
Actores de amenazas del Estado-nación son los ciberdelincuentes más peligrosos de la Web. Hay varias razones para pensar así.. Los hackers de los estados-nación son profesionales. Poseen la mejor tecnología disponible.. Ellos trabajar junto con los servicios secretos de los países y poder permitirse preparativos a largo plazo. Son legales en sus propios países., y finalmente, apuestan por el sigilo, por lo que es difícil detectarlos.
Por ejemplo, El malware utilizado por los piratas informáticos de los estados nacionales descubierto recientemente Pipedream no está dirigido a computadoras privadas.. El objetivo de estos ataques son objetos industriales y controladores lógicos programables. en plantas, fábricas, fábrica de gas, etc..
Estos actores también pueden apuntar a bancos o varios registros estatales.. Sin embargo, La noticia más impactante fue la advertencia de las autoridades estadounidenses sobre Hackers armados de ensueño Estar preparado para atacar las instalaciones de suministro de electricidad y gas natural con la posibilidad de dañar objetos industriales reales..
#2. Ataques de ransomware
Como cualquier otro ransomware, Clop codifica los archivos de datos de destino, haciéndolos inaccesibles. Luego, el usuario encuentra una nota de rescate en la que los mafiosos dicen dónde enviar el dinero. (en forma de criptomoneda) para obtener una clave de descifrado. Clop ransomware es extremadamente peligroso ya que funciona en la mayoría de las versiones de Windows, Altamente evasivo con respecto a los programas de seguridad..
Nota: ransomware clop (a veces estilizado como «cl0p») ha sido una de las familias de ransomware más prolíficas de los últimos tres años.
Después de que el malware se infiltra en el sistema, obtiene privilegios aumentados y obtiene permiso para alterar y sobrescribir archivos del sistema. Clop crea una entrada en Windows registro que amplía sus capacidades.
Después, envía datos sobre el sistema directamente a los delincuentes. Clop luego comienza a escanear la computadora en busca de archivos para codificar.. El objetivo son las imágenes., vídeos, documentos de texto, mp3, y otros archivos de datos. La configuración del malware puede variar., aunque.
Dado que Clop ransomware apunta principalmente a corporaciones, la variedad de formas en que se infiltra en los dispositivos de la víctima probablemente pueda limitarse a enlaces y archivos adjuntos en mensajes y correos electrónicos que pretenden ser enviados por empresas reconocibles.. Teóricamente, El ransomware puede penetrar el sistema de muchas maneras., aunque.
#3. Análisis de malware del agente Tesla
Agent Tesla es un complejo de malware multifuncional muy esquivo combinando características de spyware y ladrones. Es un ejemplo de programa dañino que se puede solicitar como servicio.. Eso significa que el Agente Tesla es un arma altamente específica..
Agent Tesla es un software espía que recopila información sobre las acciones de sus víctimas registrando las pulsaciones de teclas y las interacciones del usuario.. En un sitio web especial que vende este malware, está posicionado incorrectamente como software legítimo. Desempaquetar la carga útil final después de la inyección primaria del malware es un proceso sofisticado que implica esteganografía y se desarrolla en varias etapas.. Tal complejidad permite al Agente Tesla evitar la detección basada en firmas por parte del software de seguridad..
El La lista de funciones maliciosas del Agente Tesla es impresionante.: recopilar y robar datos del dispositivo y del sistema, registro de teclas, la captura de pantalla, agarrando forma, robando credenciales, robar datos del navegador, etc..
#4. Ransomware como servicio (RaaS)
Ransomware como servicio (RaaS) No hay nada que se diferencie sustancialmente del ransomware habitual.. Lo que marca la diferencia es lo que sucede detrás de escena.. RaaS es un modelo de negocio en el que una parte proporciona el software y la infraestructura para pagar el rescate. (billetera bitcoin y soporte técnico para las víctimas). A diferencia de, el otro lado se ocupa de entregar ransomware y proporciona la presa que probablemente sea víctima del ransomware.
COMO HECHO: Quiero recordarles que la introducción de ransomware es una de las formas más peligrosas de ciberataques.. Éstas incluyen:Cuentas de ransomware, ransomware matriz, ransomware Makop,DETENER/Djvu ransomware, etc..
RaaS no garantiza el éxito de la campaña, ya que funciona como de costumbre en un esquema de software como servicio.. Sin embargo, un ataque comercial de este tipo tiene más probabilidades de tener éxito porque es menos aleatorio. Quien solicita un servicio tiene un mejor acercamiento a la víctima, a diferencia de un autor de ransomware que intenta realizar un ataque mediante conjeturas.
#5. Malware AlienBot
El malware AlienBot es un ladrón de contraseñas dirigido a dispositivos Android. Es parte de un esquema de malware como servicio.. AlienBot compromete aplicaciones bancarias legítimas, y aunque su objetivo principal es recolectar inicios de sesión, contraseñas, credenciales bancarias, y otros datos de formularios rellenables, AlienBot ofrece a los delincuentes una gama mucho más amplia de posibles actos ilícitos.
Si Alienbot se infiltra en el sistema, él permite a los delincuentes descargar cualquier aplicación, los datos de copia de seguridad, controlar el dispositivo a través de TeamViewer, etc.. .
Alienbot invadió nueve aplicaciones que los delincuentes distribuyeron a través de Google Play. Esta vulnerabilidad ha sido solucionada., y una campaña tan flagrante es imposible con este malware. Sin embargo, Los usuarios siguen en peligro si siguen sin cuidado enlaces dudosos y descargan aplicaciones no controladas en sus dispositivos Android..
#6. Malware de criptojacking
El criptojacking es un tipo de ataque de última generación y relativamente ligero. Los mineros de monedas ya mencionados son un tipo de criptojacking.. Sin embargo, Ahora estamos hablando de un caso diferente: cuando las víctimas no reciben ningún código malicioso en sus ordenadores..
Los Cryptojackers realizan sus ataques mediante atraer a los usuarios a hacer clic en banners y enlaces, llevándolos a las páginas web conectadas a scripts. El software de seguridad no permitirá que se ejecuten scripts maliciosos si la víctima utiliza un programa antivirus.. Simplemente bloqueará la apertura de la página web peligrosa..
Sin embargo, Si la víctima no tiene protección, el procesador esclavo seguirá trabajando por el bien de los delincuentes hasta el final de la sesión.. Los delincuentes cuentan con una gran cantidad de personas que harán clic en este enlace peligroso..
#7. Ataques de ingeniería social
La ingeniería social es una herramienta indispensable en una amplia gama de fraudes dirigidos capturar datos críticos de las víctimas, como nombres de usuario y contraseñas de cuentas de redes sociales, sin siquiera emplear malware. Estas campañas se llaman phishing., y con mayor frecuencia utilizan correos electrónicos engañosos que hacen que las personas piensen que están tratando con una empresa real.. Los fraudes se disfrazan de plataformas de redes sociales, servicios de entrega, bancos, servicios de transferencia de dinero, etc..
Ataques de phishing a menudo se combinan con spoofing – el diseño visual de correos electrónicos y sitios web falsos que apunta al mismo objetivo – hacer que una persona crea que el sitio que está viendo es lo que dice que es.
Entonces el la víctima no teme ingresar sus credenciales en el formulario de registro o cualquier otra trampa. El inicio de sesión y la contraseña, o podrían ser los datos bancarios o los datos de la tarjeta de crédito., ve directo a los ladrones.
#8. Virus Gameover ZeuS
Zeus Gameover es una botnet que roba información bancaria de los navegadores mediante registro de teclas y captura de formularios ejecutados por un troyano. El principal peligro de este ataque de malware es su método de evasión antivirus..
NOTA: Frecuentemente, redes de bots lanzará una campaña de spam en la página de redes sociales de alguien o lo hará en el video de YouTube de alguien.
A diferencia de su predecesor, Zeus, Zeus Gameover se conecta a sus servidores de mando y control a través de un sistema de comunicación cifrado de igual a igual. Eso hace que el troyano sea mucho más difícil de detectar..
A medida que se establece la conexión, además de robar las credenciales de sus víctimas, Los piratas informáticos pueden controlar el sistema del dispositivo infectado hasta instalar y eliminar programas.. Otra amenaza proviene de una función extra de Zeus Gameover – distribución del ransomware Cryptolocker.
#9. Secuestro del navegador
Secuestrador de navegador no es un fenómeno nuevo, pero siguen activos y peligrosos en toda la web.. La principal característica de este tipo de malware es que modifica la configuración de los PC infectados.’ navegadores web. Generalmente, el usuario nota que la página de inicio del navegador y el motor de búsqueda predeterminado cambian repentinamente. Otros efectos pueden variar.
Un secuestrador de navegador es un vehículo para la carga maliciosa, lo más probable es que sea software espía, software publicitario, o ambos. El software espía recopila datos del usuario y los envía a los actores de la amenaza.. Las consecuencias van desde la venta de datos a terceros hasta el robo de identidad y daños tangibles..
software publicitario es una cosa diferente: lanza pancartas emergentes con publicidad directamente sobre las páginas web, abre ventanas emergentes no deseadas, y agrega hipervínculos en páginas web donde no existían inicialmente. Podría parecer que el adware es comparativamente inofensivo., pero no es así, ya que cualquier banner publicitario generado por adware también es una amenaza..
Evitar malware: Elegir una solución de seguridad
El software de seguridad moderno es imprescindible para los usuarios de Internet de hoy. A pesar de no ser una panacea, Los ataques de malware están en constante transformación y los antivirus tienen que ponerse al día., un programa de seguridad decente protege a sus usuarios de la mayoría de los ejemplares de malware. GridinSoft Anti-Malware es una solución técnicamente magistral y económicamente beneficiosa. Es un programa versátil que puede servir como antivirus principal o utilidad de escaneo auxiliar junto con otro sistema de seguridad..
GridinSoft Anti-Malware presenta defensa en carrera (protección de fondo,) Proteccion de internet (bloquea páginas web peligrosas y advierte sobre páginas sospechosas) y escaneo profundo. El programa se actualiza periódicamente., especialmente prestando atención al último ransomware.