¿Cómo Ransomware toma el control de los datos en su PC con Windows?

El ransomware es un tipo de malware que niega el acceso a los datos a los usuarios de las computadoras infectadas. Los atacantes luego se mueven para exigir un rescate de sus víctimas. Las promesas de restaurar el acceso a los datos una vez que se complete el pago también son la norma. En muchos casos, el acceso nunca se proporciona, por lo que los usuarios no deben tomar estas promesas a su valor nominal. Los usuarios reciben instrucciones para pagar la tarifa requerida para que puedan recibir una clave de descifrado. El costo puede oscilar entre cientos y miles de dólares, pagaderos a los ciberdelincuentes en forma de criptomoneda. La moneda más utilizada es Bitcoin. ¿Cómo funciona el ransomware? Hay varios vectores de infección que ransomware puede tomar cuando encuentra acceso a una computadora. El método más común de infección...

Publicado en January 18, 2019 en Computer Security

Cómo detectar y eliminar el malware de minería de Bitcoin

El malware cryptojacking ha superado al ransomware como la amenaza número uno. Detectar y eliminar tales amenazas se ha vuelto más importante que nunca. El informe de amenazas de McAfee Labs para 2018 indica que el "malware total de mineros de monedas ha crecido más de 4.000% en el último año". Cryptojacking se refiere a la práctica de obtener acceso y usar los recursos de una computadora para explotar cualquier criptomoneda sin el conocimiento o consentimiento del propietario del dispositivo. Bitcoin sigue siendo la criptomoneda más popular, y el malware de minería de bitcoin no es sorprendente como una de las principales amenazas de cryptojacking. Cómo detectar malware de minería de bitcoin A diferencia del ransomware, las amenazas de minería de bitcoin no son molestas y es más probable que la víctima pase inadvertida. Sin embargo,...

Publicado en January 18, 2019 en Computer Security

Cómo eliminar malware y adware de su navegador web Chrome

¿Su navegador Google Chrome se comporta de forma extraña? ¿Los molestos anuncios emergentes perturban su navegación normal? Tal vez usted está siendo redirigido a sitios web desconocidos? ¿O su página de inicio y su motor de búsqueda predeterminado se han cambiado misteriosamente a otra cosa? Si uno de estos síntomas está presente en su sistema, es posible que tenga un secuestrador de navegador o un software publicitario al acecho en su computadora. Si bien no es tan peligroso o dañino como algunos de los tipos de malware más graves, tanto el adware como los secuestradores de navegadores siguen siendo un riesgo de seguridad que no debe subestimarse. En 2017, los expertos en ciberseguridad detectaron que un adware llamado Fireball con la capacidad de ejecutar de manera remota cualquier código en la computadora de la víctima había...

Publicado en February 11, 2019 en Computer Security

Cómo encontrar y eliminar Adware de un teléfono Android

La gente suele pensar en el malware principalmente como una amenaza para las computadoras de escritorio. Sin embargo, su teléfono Android es tan susceptible a los ataques de malware como la computadora de su casa u oficina. Una parte importante del malware que afecta a Android como plataforma es el adware. De hecho, el software publicitario fue la tercera infección de malware más común que afectó a los dispositivos móviles en la segunda mitad de 2018. Si su dispositivo se detiene sin motivo aparente, muestra anuncios no deseados en ubicaciones inusuales y en momentos inusuales, probablemente sea víctima de software publicitario de Android. Por suerte, detectar el adware entre sus aplicaciones y eliminarlo es generalmente más fácil que limpiar otro malware más obstinado. Identificación y eliminación Lo primero que debe hacer cuando vea...

Publicado en February 11, 2019 en Computer Security

Cómo los propietarios de pequeñas empresas pueden mejorar la ciberseguridad en sus dispositivos Apple

En gran parte se cree que los dispositivos Apple, y especialmente las computadoras Mac, tienen muchas menos probabilidades de experimentar una violación o un ataque cibernético de cualquier tipo, en comparación con los sistemas operados por Windows. Algunos incluso van tan lejos como para afirmar que las computadoras Mac son completamente infalibles con respecto a la ciberseguridad. Esto, como llegaremos a comprender, no solo es incorrecto sino también peligroso, ya que es probable que lleve a los usuarios de Apple a una falsa sensación de seguridad que puede terminar costándoles un alto precio. De hecho, algunas fuentes de seguridad afirman que en el período entre 2016 y 2017, el malware para Mac tuvo un aumento de más del 270%. Las pequeñas empresas son particularmente vulnerables, ya que la mayoría de las veces no hay un...

Publicado en February 11, 2019 en Computer Security

Cryptojacking: cómo afecta su trabajo y negocio

No hay mucha gente que no haya oído hablar de Bitcoin en 2018 después de que los precios de una sola pieza de la criptomoneda alcanzaran niveles de más de $ 18,000 en los últimos meses del año pasado. Sin embargo, con esta popularidad, la minería y otras criptomonedas se han vuelto más difíciles y requieren más recursos. La minería para las criptomonedas puede no ser tan intensiva físicamente como lo sugiere el nombre de la actividad, pero cobra su precio en el hardware y software de cualquier sistema que esté involucrado en ella. Es tan exigente que se ha vuelto casi imposible obtener ganancias si no invierte mucho en las máquinas que se van a utilizar para hacer el trabajo pesado. Como lo dicta la naturaleza humana, habrá quienes quieran cosechar los frutos del trabajo, sin realizar ningún trabajo real. La forma en que esto funciona...

Publicado en February 11, 2019 en Computer Security

Cómo proteger tu privacidad en las aplicaciones de redes sociales

Cómo proteger tu privacidad en las aplicaciones de redes sociales screenshot

Todos están preocupados por su privacidad en línea en estos días, y con razón, a la luz de las múltiples violaciones de datos y filtraciones de los detalles de las cuentas de los principales sitios web, incluido Google Plus a finales de 2018 y Yahoo a mediados de 2016. Los sitios web y las aplicaciones de los medios sociales, ambos utilizados en un navegador y a través de un dispositivo móvil, contienen una gran cantidad de información potencialmente confidencial sobre sus usuarios. Esta es información que todos deben asegurarse de proteger de la mejor manera posible. Afortunadamente, las principales aplicaciones de redes sociales proporcionan a los usuarios numerosas herramientas y...

Publicado en February 14, 2019 en Computer Security

Fruitfly

La amenaza cibernética de Fruitfly es un programa que fue identificado por investigadores de seguridad informática en febrero de 2017. Se sospecha que Fruitfly ha estado corriendo bajo el radar de las compañías de AV por lo menos durante una década por algunos investigadores. Fruitfly está clasificada como una amenaza de software espía que afectó a los usuarios de Mac OS hasta que el autor del malware fue capturado por las agencias policiales. El creador de Fruitfly aprovechó las herramientas de escaneo de puertos para identificar dispositivos potencialmente vulnerables en Internet y lanzó ataques de fuerza bruta en una pequeña cantidad de computadoras. El actor de amenazas estaba buscando puertos abiertos y servicios de escritorio remoto mal configurados como formas de obtener acceso. Una vez que se rompió una máquina, el operador de...

Publicado en January 15, 2019 en Malware

MSHelper

MSHelper es un programa de criptografía y extracción que se ejecutó en muchos dispositivos Mac OS X en mayo de 2018 sin la aprobación del usuario. Se sospecha que el minero MSHelper llega a los sistemas a través de paquetes de software que no revelaron información sobre sus componentes de manera adecuada. El minero MSHelper es utilizado por terceros para secuestrar el poder de procesamiento, buscar monedas digitales Monero (XMR) y obtener una ganancia. El programa MSHelper facilita una campaña de crypto jacking y permite a los actores de amenazas ganar dinero utilizando el hardware que no poseen. Se cree que el impacto del cripto jacker MSHelper disminuye la vida útil de las baterías de las computadoras portátiles, la productividad de las unidades centrales de procesamiento (CPU) y los discos duros dañados debido al calor producido por...

Publicado en January 18, 2019 en Malware

Alerta de seguridad: los nombres de celebridades y "123456" siguen siendo las peores contraseñas utilizadas en 2018

Los problemas de seguridad de computadoras e Internet siempre están en la mente de todos en la era actual, considerando cuánto de nuestras vidas giran en torno a la tecnología de computadoras e Internet en general. Todos los días, todos utilizamos una forma de contraseña, ya sea simplemente para desbloquear su teléfono inteligente, consultar los saldos de sus cuentas bancarias o iniciar sesión en su cuenta de redes sociales favorita . En promedio, según la revista Security Magazine, el usuario de negocios promedio en 2017 tenía aproximadamente 191 contraseñas para hacer malabares. Eso es alrededor de 190 demasiados para la mayoría. Desafortunadamente, la mayoría de esas contraseñas se encuentran entre las peores selecciones posibles, muchas de las cuales son "123456" o ahora, nombres de celebridades populares. El año 2018 está a punto...

Publicado en February 14, 2019 en Computer Security

Havoc Ransomware

El Ransomware Havoc es un ransomware troyano que lleva a cabo un ataque típico de esta naturaleza. Una nota de rescate violeta brillante caracteriza el Ransomware de estragos. El Ransomware estragos apareció por primera vez en enero de 2017, y hay poco para distinguir el Ransomware estragos de lo numerosos otros ransomware troyanos que están activas hoy en día. Nota ejecutable de Ransomware de estragos se llama 'Havoc.exe' y comúnmente se distribuye mediante corruptos archivos adjuntos en mensajes de correo electrónico spam. El Ransomware estragos, a pesar de su naturaleza unremarkable, todavía es capaz de llevar a cabo un ataque de ransomware cifrado dañina y eficaz. Cómo se la lleva de Ransomware estragos hacia fuera su ataque a su computadora En la sección de información de archivo de archivos ejecutables de Ransomware de estragos...

Publicado en January 20, 2017 en Ransomware

CryptoFinancial Ransomware

El CryptoFinancial Ransomware es una infección de la amenaza. Aunque el CryptoFinancial Ransomware parece ser un ransomware troyano, el CryptoFinancial Ransomware está diseñado para engañar a los usuarios de la computadora en la creencia de que ha cifrado sus archivos, mientras que de hecho, el CryptoFinancial Ransomware ha eliminado archivos de la víctima. El CryptoFinancial Ransomware no proporciona ninguna manera de recuperar los archivos de la víctima, lo que es particularmente desagradable. Los usuarios de computadoras deben albergar sus máquinas desde el CryptoFinancial Ransomware con un programa anti-malware confiable que está completamente actualizado. El CryptoFinancial Ransomware, aunque parecen ser un ransomware troyano, parece que tienen más en común con las de amenazas ransomware pantalla de bloqueo en el camino que el...

Publicado en July 21, 2016 en Ransomware

Disk Cleanup Pop-Up

Limpieza de disco pop-up es una notificación falsa que puede ser utilizada para hacer los usuarios de computadoras desvelar sus datos privados. VozCinco encuesta emergente puede también tratar de desviar a los usuarios de PC a sitios web sospechoso con el objetivo de aumentar el tráfico de la web o ventas. VozCinco encuesta emergente puede ser dispersada por adware asociado o PUP (programas potencialmente no deseados). VozCinco encuesta emergente puede instar a los usuarios de PC para participar en una variedad de encuestas porque principalmente luchan recopilar datos confidenciales del usuario de la computadora y utilizarlo con fines desconocidos. VozCinco encuesta emergente puede afectar a los navegadores como Internet Explorer, Google Chrome, Mozilla Firefox y Safari.

Publicado en March 25, 2014 en Fake Error Messages

Magic Malware

Magia Malware es una infección que espía diversas empresas en el Reino Unido tales como industrias en la educación, telecomunicaciones y finanzas. Magia Malware es activa en computadoras por toda Europa. Magia malware instala troyanos de puerta trasera, roba datos e inyecta código HTML en el navegador de Internet comprometido. Magia malware también ejecuta otros archivos malévolos. Magia malware tiene técnicas de comunicación poco comunes. El servidor C2, que se inicia en la comunicación, le dice a Magia Malware que empiece a comunicarse con la misma dirección IP y puerto. Pero a partir de entonces, en lugar de utilizar el protocolo HTTP, Magia malware tiene que comunicarse con el servidor C2 mediante un protocolo personalizado y siempre usa un código mágico en el inicio de la conversación.

Publicado en April 18, 2013 en Malware

Cash Edge Pop-Up Virus

Cash Edge Pop-Up Virus screenshot

el borde de efectivo emergente se ha asociado con varias infecciones de troyanos. De hecho, si experimenta el efectivo borde emergente, esto es una señal clara que el equipo ha vuelto infectado con malware. El emergente de borde de efectivo es parte de una estafa que consiste en tratar de robar información personal del usuario del ordenador y datos bancarios. Específicamente, el borde de efectivo emergente está diseñado para imitar un mensaje desde el borde de la caja, un servicio de transferencia de dinero en línea legítima. Sin embargo, el emergente de borde de efectivo no tiene ninguna relación con esta empresa legítima. Expertos en seguridad ESG recomiendan a los usuarios de ordenador...

Publicado en December 6, 2012 en Viruses