Sistemas Operativos
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

+11
cidar de alencar
kenia_machaca_yapura
Kevin_Huasco_17
Leslie_Sepulveda
Alvin Delgado
Alejandro_Montaño_Sugeno
IgnacioCardozoMorales
Mauricio Paredes
Alvaro Joaquin Jauregui R
Carla Paulina Trujillo Y
Angela Abril Alarcon Taqu
15 participantes

Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Angela Abril Alarcon Taqu Sáb Oct 29, 2022 6:41 pm

LA MADRUGADA DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS affraid  


LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  967938fa94ace526e5cd8665124dc62d

Se lo dijeron sus amigos, pero Fred no hizo caso: Qué por favor no descargara el archivo que estaba en el código de barras, y que alguien había dejado pegado en el portón de la entrada de la universidad, ya que podría ser un virus. De hecho en la hoja en que estaba grabado el código de barras, bien decía: “Archivo maldito, bajo ninguna circunstancia usted descargue esto”.
Fred sabía bien, que ese mensaje en la hoja donde se encontraba el código de barras, usaba la psicología inversa para incitar a la gente a descargar dicho archivo. También sabía que podría ser algún potencial virus, pero esto no le preocupaba, ya que él estudiaba informática y ya le había hecho frente a muchos tipos de malware, en innumerables ocasiones. Así que desoyendo las advertencias de su amigos, escaneó el código de barras con su smarthphone, descargó el archivo y procedió a instalarlo.

Apenas hubo instalado dicho archivo, apareció en en el fondo de pantalla de su móvil una foto en blanco y negro de una niña y un globo, junto un temporizador que empezó descontar el tiempo desde los 5 días, y un mensaje que decía: “Ahora distribuya el código de barras en 10 lugares distintos, antes de que el temporizador llegue a cero, o usted morirá”. Cuando fred trató de cerrar el archivo, no pudo hacerlo. De hecho intentó apagando su móvil, sacándole la batería y encendiéndolo de nuevo, pero la imagen en blanco y negro de la niña y su globo siguieron fijos en la pantalla. Fue ahí donde se dio cuenta que en efecto se trataba de un virus.

Los siguientes tres días trató de desinfectar su móvil, haciendo uso de la colección de antivirus que tenía en su computador, después trató de hacer un borrado completo. Pero todo fue en vano, nada funcionó. En la pantalla de su Smarthphone seguía la niña y el globo, a un lado el temporizador mostrando que faltaban 47 horas para su muerte y el mensaje que le pedía distribuir el código de barras por 10 lugares distintos antes de que el temporizador llegase a cero, para salvar su vida de una inevitable muerte. «Las estupideces que inventa la gente -pensó fred- Y lo peor es que muchos idiotas se lo creen».

Al día siguiente, después de rebuscar por un enorme laberinto de carpetas ocultas que poseía dicho virus, encontró un archivo bloqueado, el cual era responsable de que se bloquearan las demás funciones del teléfono y por ende solo apareciera el fondo de pantalla. Así que procedió a eliminarlo. Pero al encender su móvil lo único que volvió a aparecer fue la foto de la niña con el globo, aunque esta vez en la cara de la niña había una sonrisa, y el temporizador diciendo que le quedaban 23 horas de vida.

Anocheció y amaneció nuevamente, y fred hizo lo que su orgullo no quería que hiciera: Ir a buscar ayuda a un técnico especializado. Por eso ese día deambuló por toda la ciudad y visitó los mejores técnicos de computadoras y celulares que conocía, hasta un primo suyo el cual era ingeniero en sistemas, pero ninguno pudo eliminar el virus.
Esa noche, el temporizador le estaba señalando que le quedaban dos horas de vida. Fred estaba furioso, se imaginaba que tal vez esas horas de vida eran las que le quedaban a su teléfono y que tal vez cuando el temporizador llegara a cero, el archivo se bloquearía para siempre. Por eso el mismo puso manos a la obra, y compró un antivirus en la red, el cual le costó más de 150 dólares. Escaneó su teléfono con dicho antivirus y a diferencia de los demás, éste si detectó todos los archivos ocultos del malware.
Lo que vio Fred en la pantalla de su computador, lo dejó boquiabierto: El malware había hecho dentro de su teléfono miles y miles de carpetas con miles y miles de copias de sus archivos malignos, los cuales fueron indetectables a los demás antivirus. Se dio cuenta, que la tarea era larga y que al antivirus le tomaría por lo menos una hora en eliminar todo aquello.
«La hora que me queda de vida». Pensó, mirando la pantalla de su teléfono dónde el temporizador señalaba que solo le quedaban 57 minutos. Luego salió de su cuarto y se puso a esperar a que el antivirus hiciera su trabajo.

Habrían pasado poco más de 50 minutos, cuando Fred regresó a su habitación, pero no porque calculó que el antivirus ya hubiera terminado su trabajo. Sino porque un olor a cables quemado llego hasta la sala donde él estaba viendo televisión. Cuando llegó vio algo que lo hizo sorprender y enojar a la vez: El antivirus ahora le decía que tenía más de 10 millones de archivos malignos en su smarthphone. Así que lleno de rabia, intentó parar todo, pero el antivirus no se detenía. Con ira tomó su teléfono y desconectándolo bruscamente, lo estrelló contra el piso.

Su computadora estaba increíblemente sobrecalentada, de allí el olor a quemado, e iba a desconectarla cuando escuchó una voz infantil detrás de él: «El temporizador está a punto de llegar a cero».
Al voltear quedó aterrorizado con lo que vió: La niña del globo, que estaba en el fondo de la pantalla de su teléfono estaba detrás, en la entrada de su cuarto y se dirigía hacía donde él estaba.
Apenas la vió, pudo enterarse que no se trataba de una foto en blanco y negro, la piel de la niña era realmente de ese color. «Ven conmigo» Le dijo ella, y lo tomó de la mano.
Cuando Fred sintió el contacto con aquella mano helada, dio un grito de auxilio. Pero nadie podía auxiliarlo, ya era muy tarde: La computadora sobrecalentada misteriosamente hizo una enorme explosión y mató a Fred instantáneamente.

En ese entonces el temporizador había llegado a cero.

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  8e722e5ee40dbe752dfc3cc96835e42a1efd4912_00

>> ¿Qué es un virus informático? <<



Un virus informático es un programa o fragmento de código diseñado para provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal de otra forma.

Los virus se diferencian de otros tipos de malware en que se replican automáticamente, es decir, son capaces de copiarse de un archivo o un PC a otro sin el consentimiento del usuario.

En definitiva, son altamente contagiosos.

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  15789306563277

>> Virus, malware, troyanos... ¿cuál es la diferencia? <<

No todo el software que ataca un PC es un virus. Los virus informáticos son solo una de tantas clases de malware (malicious software, software malicioso). A continuación, describimos otras clases muy comunes también:

  • Troyanos: igual que el viejo caballo de madera infestado de atacantes del que toma su nombre, este malware simula ser software legítimo inocuo o se introduce en él a fin de engañar al usuario para abrir la puerta a otros tipos de malware que infectan el PC.
    LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Trojan-horse

  • Spyware: con ejemplos como los registradores de pulsaciones, este tipo de malware tiene el objeto de espiar a los usuarios, guardar sus contraseñas, datos de tarjetas de crédito, otros datos personales y patrones de comportamiento en línea para después enviarlo todo al artífice que lo programó.
    LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Spyware-a-hacker-with-personal-data-file-on-the-hook-180593142_800px

  • Gusanos: este tipo de malware ataca redes enteras de dispositivos saltando de un PC a otro.
    LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Que-es-gusano-informatico-y-cuales-caracteristicas-971850

  • Ransomware: esta variedad de malware secuestra archivos (y, a veces, el disco duro entero), los cifra y exige dinero a la víctima a cambio de una clave de descifrado (que puede funcionar o no, pero lo más probable es que no).
    LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Cabecera-ransomeware

  • Adware: este tipo de malware, increíblemente irritante, inunda las pantallas de las víctimas de anuncios no deseados y crea vulnerabilidades de seguridad para que otra clase de malware se pueda introducir subrepticiamente.
    LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Adware



Resumiendo, los virus son tan solo uno de los varios tipos de malware que existen. En sentido estricto, los troyanos, el ransomware, etc., no son virus informáticos, aunque muchas personas utilizan el término «virus» para simplificar al referirse al malware en general.

>> Métodos de infección <<

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

  • Mensajes dejados en redes sociales como Twitter o Facebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.


>>Tipos de virus informáticos <<


LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Halloween-jpeg
Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede codificar cualquier tipo de actividad malintencionada en la carga útil del virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si bien algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan daños al sistema y a sus datos. Existen nueve clases principales de virus, algunos de las cuales podrían estar repletos de otro malware para incrementar las oportunidades de infección y de daño. Los principales tipos de virus informáticos son:

Virus de sector de arranque

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo.

Virus de script

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local.

Secuestrador del navegador

Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.

Virus residentes

Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.

Virus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.

Virus polimórfico

Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.

Virus que infecta archivos

Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.

Virus multipartitos

Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.

Virus de macros

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros.

>> ¿Cómo se detecta un virus informático? <<

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Vector-computer-with-virus-in-the-system-information

Los creadores de malware generan código que resulta muy difícil de detectar hasta que se ejecuta la carga útil. Sin embargo, al igual que con cualquier programa de software, pueden ocurrir errores mientras se ejecuta el virus. Algunas señales de que podría tener un virus informático en el PC son:

  • Ventanas emergentes, incluyendo anuncios (adware) o enlaces a páginas web malintencionadas.
  • La página de inicio de su navegador web es diferente, pero usted no la ha cambiado.
  • Envío automático de correos electrónicos a su lista de contactos o recepción de mensajes de personas en su lista de contactos que le alertan de que su cuenta está enviando mensajes extraños.
  • El ordenador se cuelga con frecuencia, se le agota la memoria con unos pocos programas activos o aparece la pantalla azul de la muerte de Windows.
  • Un bajo rendimiento del ordenador, incluso cuando se ejecutan relativamente pocos programas o se acaba de arrancar el sistema.
  • Se inician programas desconocidos cuando el ordenador arranca o cuando se abren programas específicos.
  • Las contraseñas cambian sin su conocimiento o sin haber interactuado con la cuenta.








>> Prevención de virus informáticos <<


LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Antivirus

Los virus informáticos pueden dañar su PC, enviar datos delicados a hackers y causar interrupciones de servicio hasta que el sistema se repara. Usted puede evitar convertirse en la próxima víctima siguiendo los siguientes consejos de prevención de virus informáticos:

  • Instale software antivirus: los antivirus se deben ejecutar en cualquier dispositivo que esté conectado a la red. Son su primera línea de defensa contra los virus. El software antivirus evita que los ejecutables de malware se ejecuten en su dispositivo local.
  • No abrir archivos adjuntos ejecutables en correos electrónicos: muchos ataques de malware, incluyendo el ransomware comienzan por un archivo malintencionado adjunto a un correo electrónico. Los archivos adjuntos ejecutables jamás deben abrirse, y los usuarios deben evitar a toda costa ejecutar macros en archivos, tales como los de Microsoft Word o Excel.
  • Mantenga actualizado su sistema operativo: los desarrolladores de todos los principales sistemas operativos publican parches para remediar errores comunes y vulnerabilidades de seguridad. Mantenga siempre actualizado su sistema operativo y no use sistemas obsoletos (por ejemplo, Windows 7 o Windows XP).
  • Evite visitar páginas web cuestionables: los navegadores antiguos tienen vulnerabilidades que pueden ser aprovechadas por los delincuentes cibernéticos con tan solo visitar una página específica. Usted siempre debe mantener actualizado su navegador con los parches más recientes, pero si además no visita estas páginas evita posibles descargas o el redireccionamiento a páginas malintencionadas que contienen malware.
  • No use software pirata: siendo gratuito, el software pirateado puede ser muy tentador, pero suelen contener malware. Descargue software solamente desde la página web oficial de los proveedores y evite usar software pirateado y compartido.


Esta es todo lo que sabemos de este terror que ataca a nuestros ordenadores, como pobladores de la web te invitamos este viernes a tomar cartas sobre el asunto:
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Invita10

FOTOS DEL EVENTO  Very Happy  Very Happy

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Whatsa12

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Whatsa11

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Whatsa10


Última edición por Angela Abril Alarcon Taqu el Sáb Nov 05, 2022 8:19 pm, editado 2 veces
Angela Abril Alarcon Taqu
Angela Abril Alarcon Taqu

Mensajes : 18
Puntos : 16
Fecha de inscripción : 20/07/2022
Edad : 23

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Carla Paulina Trujillo Y Jue Nov 03, 2022 9:08 pm

VIRUS INFORMÁTICO

Un virus informático es un tipo de software malicioso que se adhiere a otros programas, se autorreplica y se propaga a otros ordenadores.
¿Cómo funcionan los virus informáticos?
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Virus_10
Un virus informático puede empezar a infectar su ordenador inmediatamente, o puede esperar a que usted lo provoque involuntariamente.

Los virus informáticos tienen cuatro fases (inspiradas en la clasificación que hacen los biólogos del ciclo vital de un virus humano).
Fase durmiente: Es cuando el virus permanece oculto en su sistema, a la espera.

Fase de propagación: Esta es la etapa viral, en la que el virus comienza a autorreplicarse, almacenando copias de sí mismo en archivos, programas u otras partes de su disco. Los clones pueden estar ligeramente alterados en un intento de evitar la detección, y estas copias también se autorreplicarán, creando más clones que seguirán copiando y propagándose.

Fase de activación: Suele hacer falta una acción específica para desencadenar o activar el virus. Puede ser una acción del usuario, como hacer clic en un icono o abrir una aplicación. Otros virus están programados para activarse después de un determinado tiempo, como una bomba lógica diseñada para activarse después de que su ordenador se haya reiniciado un determinado número de veces (esto se hace para ocultar el origen del virus).

Fase de ejecución: En esta fase el programa del virus se ejecuta y libera su carga útil, el código malicioso que daña el dispositivo.
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Virus_10

Carla Paulina Trujillo Y
Carla Paulina Trujillo Y

Mensajes : 12
Puntos : 10
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Alvaro Joaquin Jauregui R Jue Nov 03, 2022 9:26 pm

Los 9 virus informáticos más peligrosos
1. Melissa
En primer lugar, Melissa apareció en 1999, un virus que engañaba al usuario mediante un correo electrónico que, al abrirlo, se reenviaba a los 50 primeros contactos.
2. ILoveYou
En los 2000, el troyano ILoveYou fue uno de los más importantes en la historia. Infectó a más de 50 millones de usuarios en una sola semana y también se transmitía por correo electrónico.
3. WannaCry
Uno de los más recientes de la lista, el ransomware WannaCry se originó en el año 2017 y afectó a las grandes empresas. A los ordenadores infectados se les encriptaban los datos y luego se les pedía un rescate por la suma de 300 dólares.
4. Morris
Por otro lado, gusano Morris es uno de los virus más antiguos de la lista. Apareció en 1088 y causó pérdidas por más de 90 millones de dólares.
5. SQL Slammer
Creado en 2003, SQL Slammer logró ralentizar el tráfico de Internet. Los ordenadores infectados con este virus enviaban IPs a otros ordenadores que presentaban algún tipo de vulnerabilidad en su sistema de protección.
6. Mydoom
Aparecido en 2004, este malware se creó en Rusia. Se cree que fue uno de los virus más rápidos y también más efectivos de la historia. En los ordenadores infectados se abría el bloc de notas con un texto que luego se enviaba a los contactos del usuario, Virus informático que afecta a ordenadores con el sistema operativo de Windows. Fue emitido por primera vez en 2004 y se propaga por correo electrónico mediante un archivo adjunto. Según diversas fuentes, todavía está activo, aunque de forma minoritaria.
7. Blaster
En 2003 apareció Blaster, un virus que afectó, por ejemplo, a los sistemas Windows XP y 2000, generando que se reinicien constantemente y haciendo aparecer un mensaje. 8. Chernobyl Para finalizar, Chernobyl se creó en 1998 y afectó especialmente a los sistemas Windows 95 y 98, formateando su disco duro y borrando la información de los usuarios.
8. Anna Kournikova.
Emitido por primera vez en 2001 a través del envío por email de una supuesta imagen de la tenista que le da nombre. Una vez abierto el archivo, el virus se enviaba a todos los contactos que encontraban en la libreta de direcciones de Outlook.
9. Zeus.
Detectado por primera vez en 2007, iba dirigido a dispositivos con Microsoft Windows. Este virus se hizo famoso por su uso para robar credenciales, contraseñas, datos bancarios e información de carácter sensible.

Alvaro Joaquin Jauregui R

Mensajes : 6
Puntos : 2
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Mauricio Paredes Jue Nov 03, 2022 9:35 pm

Los 10 Virus y Malware más PELIGROSOS del año 2022

El virus y el malware evolucionan constantemente, volviéndose más avanzados y peligrosos por segundo, haciendo extremadamente difícil mantener tus datos protegidos. A menos que estés protegido correctamente (que la mayoría de las personas no lo está), estás en riesgo de ser víctima de las últimas amenazas de virus y ataques malware.

Los cibercriminales son implacables y no se detendrán por nada para hackear tu ordenador o teléfono y robar tu más valiosa información, incluyendo detalles bancarios, fotos personales e información sensible de identificaciones personales. Es por eso que debes tener un antivirus eficaz instalado en tu PC, Mac, Android o iPhone.

1. Clop Ransomware

El Ransomware es un malware que cifra tus archivos hasta que pagues un rescate a los hackers. “Clop” es una de las amenazas ransomware más recientes y más peligrosas. Es una variante del conocido CryptoMix ransomware, que frecuentemente ataca a los usuarios de Windows.

Antes de iniciar el proceso de cifrado, el Clop ransomware bloquea más de 600 procesos de Windows e inhabilita múltiples aplicaciones de Windows 10, incluyendo Windows Defender y Microsoft Security Essentials, dejándote con cero oportunidades de proteger tus datos.

El Clop ransomware ha evolucionado desde sus inicios, ahora ataca redes completas; no solo dispositivos particulares. Incluso la Universidad de Maastricht en Países Bajos fue víctima del Clop ransomware, con casi todos los dispositivos Windows en la red de la universidad siendo cifrados y obligados a pagar un rescate.

2. Actualizaciones Falsas de Windows (Ransomware oculto)

Los hackers han estado enviando cada vez más emails donde les informan a los lectores que deben instalar actualizaciones urgentes del sistema operativo Windows. Los emails engañan a los lectores al instalar las “últimas” actualizaciones de Windows, que en realidad son archivos ransomware “.exe” disfrazados.

El ransomware contenido en estos emails es conocido como “Cyborg”. Este cifra todos tus archivos y programas, solicitando una tarifa de rescate para descifrar los archivos.

Desafortunadamente, muchos proveedores de servicios de email y programas antivirus, no son capaces de detectar ni de bloquear estos emails. Es por eso que debes utilizar un antivirus que brinde una adecuada seguridad de internet, protegiéndote de emails peligrosos.

3. Zeus Gameover

Zeus Gameover es parte de la familia “Zeus” de malware y virus. Este elemento de malware es un Troyano (malware disfrazado como algo legítimo) que accede a tu información bancaria y roba todos tus fondos.

Lo peor de esta particular variante de la familia Zeus malware, es que este no necesita de un servidor centralizado de “Comando y Control” para completar las transacciones — que es un error encontrado en muchos ciberataques que las autoridades pueden atacar. En vez de eso, Zeus Gameover puede burlar los servidores centralizados y crear servidores independientes para enviar información sensible. Básicamente, no puedes rastrear tu información robada.

4. RaaS

“RaaS” (también conocido como “Ransomware como Servicio”) es una industria emergente en la comunidad subterránea de hackers. Las personas sin el conocimiento para lidiar con un sofisticado ataque de ransomware pueden contratar a un hacker profesional o un equipo de hackers para llevar acabo el ataque por ellos.

El crecimiento de la industria subterránea RaaS es preocupante, ya que muestra lo sencillo que es infectar a las personas con ransomware, independientemente de que las personas inmorales no tengan experiencia previa en el diseño o codificación de malware.

5. Nuevos Ataques Malware

Los cibercriminales a menudo utilizan historias de noticias actuales y eventos globales para asediar a las personas con malware.

Un ejemplo son los hackers aprovechando la pandemia del COVID-19 (Coronavirus) para atacar a las personas con malware. Los hackers envían emails disfrazados como información legítima sobre el brote. A los lectores se les solicita hacer clic en un enlace para leer más información al respecto, pero el enlace contiene malware que copia los archivos en tu dispositivo y roba tu información personal.

La investigación se enfoca actualmente en la propagación de este malware en Japón. No obstante, esto se convertirá en un problema de escala mundial durante cualquier tipo de brote de interés informativo.

6. Fleeceware

El Fleeceware sigue cargando a las aplicaciones de los usuarios enormes cantidades de dinero sin importar que los usuarios eliminen estas aplicaciones. Un estudio reciente encontró que más de 600 millones de usuarios Android han descargado “Fleeceware” en sus dispositivos en los últimos años.

A pesar de que Fleeceware no representa una amenaza de seguridad considerable para el dispositivo y los datos del usuario, esto sigue siendo muy común y es una práctica deshonesta de los desarrolladores de las aplicaciones que desean aprovecharse de usuarios desprevenidos.

7. Ataques a Dispositivos IoT

Como la popularidad de los dispositivos IoT (Internet de las Cosas) aumenta en el 2022 — cosas como altavoces inteligentes y timbres con cámaras de vídeo — los hackers buscan filtrarse en estos dispositivos para robar información valiosa.

Hay muchas razones por la que los hackers eligen atacar dispositivos IoT. En primera, la mayoría de dispositivos IoT no cuentan con suficiente almacenamiento para instalar las medidas de seguridad adecuadas. Estos dispositivos a menudo contienen información de fácil acceso, como contraseñas y nombres de usuario, que después pueden ser utilizados por los hackers para iniciar sesión en las cuentas de usuario y robar información importante, como información bancaria.

8. Ingeniería Social

Los humanos son posiblemente el vínculo más débil en cualquier protocolo de seguridad. Esta es la razón por la cual los cibercriminales están recurriendo a la psicología humana y al engaño para tratar de obtener acceso a la información personal.

El hacker empezará por contactar a la empresa o proveedor de servicio y pretenderá pasarse por una persona en específico. Ellos le harán preguntas sobre la cuenta de la víctima y engañarán al equipo de servicio al cliente para que entregue información confidencial. A continuación, ellos expondrán la información para tener acceso a la cuenta y datos de la persona, incluyendo información de pago.

9. Cryptojacking

El Cryptojacking o Minería de Criptomonedas Maliciosa, está diseñado para utilizar los recursos del ordenador de una persona y ayudar a “minar” criptomonedas, como Bitcoin. La minería requiere de una enorme cantidad de poder del ordenador para generar nuevas criptomonedas, por lo tanto, los hackers tratan de instalar malware cryptojacking en los ordenadores y dispositivos móviles para ayudarse en el proceso de la minería, ralentizando el dispositivo del usuario considerablemente.

Aunque los ataques de cryptojacking disminuyeron significativamente en los últimos años, principalmente a la fuerte caída en el valor de las criptomonedas, esta tendencia sigue siendo una amenaza. A medida que los precios de la criptomonedas continúan aumentando en el 2022, los ataques malware de cryptojacking seguirán siendo lucrativos para los criminales cibernéticos.

10. Ataques de Inteligencia Artificial (IA)

A medida de que surgen más herramientas para los desarrolladores que desean programar scripts y software de IA, los hackers podrán utilizar esta misma tecnología para ocasionar devastadores ataques cibernéticos.

Aunque las empresas de ciberseguridad están empleando inteligencia artificial y algoritmos de aprendizaje automático para ayudar a combatir el malware, estas tecnologías también pueden ser explotadas para hackear dispositivos y redes a escala masiva.

Los ciberataques a menudo pueden costarle mucho a los cibercriminales en términos de tiempo y recursos. Por lo tanto, con la expansión de la IA y las tecnologías de aprendizaje automático, solo podemos esperar que los hackers desarrollen malware altamente avanzados y devastadores basados en IA en el 2022 y a futuro.

Mauricio Paredes

Mensajes : 9
Puntos : 7
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty SIETE ANTIGUOS VECTORES DE ATAQUE QUE LOS CIBERDELINCUENTES SIGUEN UTILIZANDO EN LA ACTUALIDAD

Mensaje por IgnacioCardozoMorales Jue Nov 03, 2022 9:44 pm

SIETE ANTIGUOS VECTORES DE ATAQUE QUE LOS CIBERDELINCUENTES SIGUEN UTILIZANDO EN LA ACTUALIDAD


LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Np-ataques-informaticos-universidad-efficientip

Incluso en la actual era de la evolución digital, los hackers maliciosos siguen utilizando vectores de ataque que se remontan a décadas atrás. Las investigaciones muestran notables periodos de resurgimiento relacionados con ciertos métodos considerados anticuados. Lo que esto indica es que, si bien los detalles de los ataques pueden cambiar con el tiempo, los puntos de infección, distribución y proliferación pueden permanecer e incluso conducir a la más importante de las brechas.

"Los ciberdelincuentes tienden a volver a los métodos de ataque 'favoritos de siempre', sobre todo cuando los vectores más novedosos son clausurados o se vuelven más difíciles de ejecutar, debido a los esfuerzos de las fuerzas del orden y los equipos de seguridad", afirma el vicepresidente de Egress Threat Intelligence, Jack Chapman.

1. Dispositivos de almacenamiento físico para infectar sistemas, propagar malware


Los primeros virus informáticos se propagaron a través de disquetes, y el uso de dispositivos de almacenamiento físico para infectar sistemas y propagar malware persiste hasta nuestros días. Esto se puso de manifiesto en enero de 2022, cuando el FBI emitió una advertencia pública sobre BadUSB, una campaña de ataque por USB en la que se enviaron numerosas unidades USB, repletas de software malicioso, a empleados de organizaciones de los sectores del transporte, la defensa y los seguros.

Los USB estaban configurados con teclados disfrazados de tarjetas de regalo o facturas y, una vez insertados, inyectaban comandos para descargar malware como capturadores de credenciales, puertas traseras y ransomware. La campaña fue un intento de explotar la tendencia masiva de trabajar desde casa y demostró que los estafadores modernos no tienen reparos en utilizar métodos que tienen decenas de años.

2. Virus de macro para explotar Microsoft Word y Outlook


Los atacantes siguen atacando a las organizaciones con virus escritos en lenguaje de macros y ocultos en documentos, un vector de ataque desde el virus Melissa de 1999. Este virus se aprovechaba de los sistemas basados en Microsoft Word y Outlook, infectando los ordenadores a través del correo electrónico y de un archivo adjunto malicioso, antes de enviarse por correo masivo a las 50 primeras personas de la lista de contactos de la víctima y de desactivar múltiples funciones de protección.

3. Aprovechamiento de vulnerabilidades antiguas no parcheadas para obtener puntos de ataque


Apuntar a vulnerabilidades previamente identificadas es una táctica muy común y probada por los atacantes, y las vulnerabilidades conocidas pueden ser explotadas años después si no son parcheadas, dice la analista de Forrester Allie Mellen a CSO. "Un ejemplo clásico de esto es el exploit EternalBlue. A pesar de que se publicaron parches para la vulnerabilidad en marzo de 2017, el exploit fue utilizado en mayo de 2017 por el ransomware WannaCry, y luego de nuevo en junio de 2017 en el ciberataque NotPetya. Por eso es tan importante parchear los sistemas con rapidez y eficacia."

4. Inyección SQL para manipular aplicaciones/páginas web, acceder a bases de datos


Puede que los ataques SQL tengan más de 20 años de antigüedad, pero los hackers siguen recurriendo a ellos para explotar aplicaciones/páginas web y acceder a las bases de datos que se encuentran detrás de ellas, afirma Chapman. "No es un enfoque nuevo o innovador, pero los ciberdelincuentes saben que no necesitan reinventar la rueda para obtener resultados". Las inyecciones SQL siguen funcionando porque los desarrolladores suelen cortar el código sin una adecuada conciencia de seguridad, añade.

5. Fraude de tarifas avanzadas para estafar a los usuarios


Esta técnica se ganó su reputación gracias a las estafas 419, comúnmente conocidas como el truco del "pariente rico perdido que murió y te dejó dinero". Las investigaciones indican que se remonta al siglo XIX y que los estafadores la utilizan con frecuencia en la actualidad. El método aprovecha la escasez de tiempo: por ejemplo, "te lo perderás si no actúas rápido y obtendrás un gran rendimiento por un pequeño desembolso".

6. Ataques al Protocolo de Escritorio Remoto para exponer los sistemas


Las vulnerabilidades de RDP han sido un problema durante años, sin embargo, aproximadamente un tercio de los ciberataques todavía comienzan con un ordenador Windows con RDP expuesto a Internet, dice Ray Canzanese, director de Netskope Threat Labs. "Los atacantes han automatizado completamente sus procesos para descubrir y atacar servicios expuestos como RDP".

7. Phishing de red dirigida a grupos de víctimas


Los ataques de phishing por correo electrónico Cast-netting reciben su nombre de una técnica de pesca tradicional en la que el pescador lanza una red comparativamente pequeña en un estanque o en otra zona pequeña. No les importa el pez que pesquen, pero será de ese pequeño espacio. "A diferencia del Spear-phishing, que está muy centrado en atacar a un individuo específico, o del drift-net phishing, que puede enviar de miles a millones de correos electrónicos con la esperanza de atrapar a cualquiera con el cebo, el cast-netting se dirige a cualquier persona de una organización específica", explica el ingeniero técnico senior de Vulcan Cyber, Mike Parkin. "Al atacante no le importa quién en la organización muerde el anzuelo, siempre que consiga a alguien en el espacio objetivo".

PARA VER EL ARTÍCULO COMPLETO Y MÁS INFORMACIÓN ACCEDE AL SIGUIENTE ENLACE


INGRESE AQUI PARA MAS INFORMACION

IgnacioCardozoMorales

Mensajes : 11
Puntos : 9
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty 5 cosas que no sabias de los virus troyanos

Mensaje por Alejandro_Montaño_Sugeno Jue Nov 03, 2022 9:49 pm

5 cosas que no sabias de los virus troyanos


1. En realidad, los virus troyanos no son virus informáticos
Aunque a nivel popular se tiende a llamar «virus» a todo tipo de software malicioso, existen varias categorías diferenciadas dentro de estos programas. Todas ellas tienen en común causar un daño al usuario de manera intencionada y sin su permiso.
Los programas troyanos se caracterizan por «disfrazarse», haciéndose pasar por un programa interesante o útil para que el usuario lo instale por voluntad propia. Una vez instalado, un troyano puede tener todo tipo de efectos maliciosos: destrucción de datos y programas, robo de identidad, uso de los recursos del ordenador para actividades ilegales y un largo etcétera. A diferencia de otros tipos comunes de malware, como los virus y los gusanos, los troyanos generalmente no se autopropagan, es decir, que no tienen la capacidad de crear una «infección contagiosa».

2. Su nombre viene de la mitología griega
El nombre «troyano» procede de la mítica historia del caballo de Troya. Cuenta la leyenda que durante la guerra entre griegos y troyanos, los primeros fingieron abandonar la lucha y dejaron un caballo de madera a las puertas de la ciudad. Los troyanos creyeron que el caballo era símbolo de su victoria, lo introdujeron en su ciudad y se dedicaron a celebrar… hasta que, caída la noche, del interior del caballo salió un batallón de soldados griegos que mató a los centinelas y abrió las puertas de la ciudad. De esta manera, los griegos consiguieron ganar la guerra. Los programas troyanos tienen este nombre porque, al igual que el caballo de madera, son un programa aparentemente inocente en el que se esconde una amenaza.

3. Los Mac pueden tener troyanos
Existe la creencia popular de que los Mac no tienen malware, pero esto no es del todo cierto. Aunque son mucho menos vulnerables a los virus que los PC, los ordenadores de Apple sí que pueden sufrir la amenaza de los troyanos. De hecho, se calcula que el troyano Flashback, detectado en 2012, ha infectado a más de 600.000 ordenadores Mac en todo el mundo.

4. El primer troyano famoso se llamaba ARF-ARF
Uno de los primeros troyanos de la historia se llamaba ARF-ARF y afectaba a los ordenadores de IBM. Este programa se descargaba de los servidores de boletines de noticias y fingía ser capaz de ordenar el directorio de diskettes, una función muy útil ya que por entonces este no estaba en orden alfabético. Sin embargo, lo que realmente hacía era borrar todos los archivos y mostrar en pantalla el mensaje «ARF-ARF» («abort, retry fail»).

5. Los troyanos han sido usados como arma de sabotaje de la CIA
Desde sus orígenes, los programas troyanos han sido usados como arma de sabotaje por los servicios de inteligencia internacionales. Uno de los casos más conocidos fue el sabotaje al gasoducto siberiano en 1982, donde la CIA instaló un troyano en el software encargado de manejar el gasoducto antes de que la Unión Soviética le comprase el programa a un proveedor canadiense.

Alejandro_Montaño_Sugeno

Mensajes : 9
Puntos : 11
Fecha de inscripción : 27/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Evitar los virus informaticos

Mensaje por Alvin Delgado Jue Nov 03, 2022 9:57 pm

Virus informatico
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Ya_jfi11


El origen del virus informático se remonta a 1972. Entonces, atacó al sistema operativo Tenex, presente en los ordenadores americanos que se utilizaban para la investigación y la enseñanza. Su nombre era “Creeper” y fue creado, sin mala intención, por un ingeniero llamado Bob Thomas. El virus circulaba por Internet lanzando siempre el mismo mensaje: “Soy la enredadera, atrápame si puedes”.

Para combatirlo, se creó “Reaper”, considerado el primer antivirus de la historia. En los años 80 surgieron los primeros virus maliciosos. Desde ese momento, han surgido cientos de virus, algunos muy agresivos. Aunque es complicado decidir cuál ha sido el peor de la historia, muchos expertos destacan el “Chernobyl”. Se creó en 1998 y atacó a 60 millones de ordenadores con Windows y Millenium. Borraba todos los datos de los dispositivos e impedía su puesta en funcionamiento.

Clases de virus

Uno de los primeros virus maliciosos fue “Rabbit”, que bloqueaba los dispositivos. Después aparecieron “Elk Cloner”, que afectó a Apple, y “Brain”, en los equipos IBM. A partir de aquí se creó un listado de los virus informáticos:

Residentes. Se encuentran en la memoria del ordenador y alteran los archivos a medida que se van seleccionando o cerrando.
De acción directa. Están instalados en el directorio raíz del disco duro y atacan cuando se ejecuta un programa.
De sobreescritura. Los encontramos en los archivos. Eliminan los contenidos y los reemplazan por otros.
Localizados en el escritorio. Los famosos “cluster”. Cambian la localización de los archivos cuando intentamos acceder a ellos.
Virus del sistema de arranque. Atacan en el momento en el que se ejecuta el disco duro.

¿Cómo protegernos de los virus informáticos?

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  S_jfif11
Lo mejor es instalar un antivirus, aunque debemos saber que el propio sistema tiene mecanismos para autoprotegerse. Es el caso de Windows Defender o Windows Security. Existen, además, otros antivirus gratuitos como Avast o Kaspersky.
Pueden parecer programas simples, pero son muy eficaces destruyendo troyanos, gusanos o spyware. Eso sí, hay que estar pendientes de nuevas actualizaciones. Además de los antivirus, hay otras opciones para evitar que nuestros dispositivos se vean afectados:
Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin comprobar su origen.
Cerrar el sitio web cuando el navegador te indique que no es un sitio seguro.
No aceptar archivos de contactos que no conozcas.
Realizar copias de seguridad de tus archivos periódicamente.
1. Instala un software antivirus/malware.
Este consejo puede ser evidente, y lo mencionamos anteriormente. Sin embargo, muchos ordenadores -especialmente los domésticos- no tienen protección anti-virus/malware. Esta protección es un primer paso indispensable para mantener su PC libre de virus.

2. Mantén actualizado tu software antivirus.
Tener un software de protección es el primer paso; mantenerlo es el segundo. El software antivirus gratuito es mejor que nada, pero tenga en cuenta que no es la mejor solución. Microsoft proporciona un paquete de seguridad “gratuito”. Es gratuito, ya que si tiene Windows en su equipo, se le concede acceso, pero pagó por su licencia de Windows. Muchos usuarios no son conscientes de este programa, pero en realidad es una protección decente.

3. Ejecuta análisis programados regularmente con tu software antivirus.
Esto también puede parecer obvio, pero muchos de nosotros nos olvidamos de hacerlo. Configura el software para que se ejecute a intervalos regulares. Es preferible una vez a la semana, pero no esperes mucho más entre cada exploración. Es difícil trabajar en el equipo mientras se ejecuta el software antivirus. Una solución es ejecutar el software por la noche cuando no se utiliza el ordenador. Sin embargo, a menudo apagamos nuestros ordenadores por la noche, por lo que el análisis nunca se ejecuta. Configura el software antivirus para que se ejecute en una noche específica y deje siempre el equipo en funcionamiento ese día. Asegúrate de que no se apague automáticamente o pase al modo de hibernación.

4. Mantén tu sistema operativo actualizado.
Tanto si utilizas Windows, Mac OS X, Linux o cualquier otro sistema operativo, mantenlo actualizado. Los desarrolladores de los sistemas operativos siempre emiten parches de seguridad que corrigen y tapan las fugas de seguridad. Estos parches te ayudarán a mantener su sistema seguro. Del mismo modo, mantén actualizado tu software antivirus. Los virus y el malware se crean todo el tiempo. Su scan-software es tan bueno como su base de datos. También debes estar lo más actualizada posible.

5. Protege tu red.
Muchas de nuestros PCs se conectan a nuestros archivos, impresoras o a Internet a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder a ella y de que la contraseña sea segura. Nunca navegues por una conexión Wi-Fi abierta.

Utiliza cifrado WPA o WPA2. La PME ya no es lo suficientemente fuerte, ya que los expertos pueden evitarla en cuestión de minutos. También es una buena idea no transmitir tu SSID (el nombre de tu red Wi-Fi). Todavía puedes acceder a él con su dispositivo, sólo tendrás que introducir manualmente el SSID y la contraseña. Si con frecuencia tienes invitados que usan tu Internet, proporciona un SSID de invitado que use una contraseña diferente, por si acaso tus amigos son hackers malvados.

Lesbian couple in their living room. Domestic life concepts for a same-sex couple. Mixed race lesbian couple.
6. Piensa antes de hacer clic.
Evita los sitios web que no sean de tu confianza. No abras un archivo adjunto de correo electrónico de alguien o de una empresa que no conozcas. No hagas clic en un enlace de un correo electrónico no solicitado. Siempre pasa el ratón por encima de un enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde te lleva realmente el enlace.

Si tienes que descargar un archivo de Internet, un correo electrónico, un sitio FTP, un servicio de intercambio de archivos, etc., analízalo antes de ejecutarlo. Un buen software antivirus lo hará automáticamente, pero asegúrate de que se está haciendo.

7. Mantén tu información personal segura.
Esto es probablemente la cosa más difícil de hacer en Internet. Muchos hackers accederán a sus archivos no por la fuerza bruta, sino a través de la ingeniería social. Ellos obtendrán suficiente información para acceder a sus cuentas en línea y recogerán más de sus datos personales.

Ellos continuarán de cuenta en cuenta hasta que tengan suficiente información que les permita acceder a sus datos bancarios o simplemente robar su identidad. Tenga cuidado con los tablones de mensajes y las redes sociales. Bloquee todas sus configuraciones de privacidad y evite usar su nombre real o identidad en los foros de discusión.

8. No uses Wi-Fi abierto.
Cuando se encuentre en la cafetería, la biblioteca y, especialmente, en el aeropuerto, no utilices el Wi-Fi abierto “gratuito” (sin contraseña, sin cifrar). Piensa en ello. Si puedes acceder a él sin problemas, ¿qué puede hacer un hacker?

9. Haz una copia de seguridad de tus archivos.
Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Lo ideal es que tengas tus archivos (tus datos) en al menos tres lugares: el lugar donde trabajas en ellos, en un dispositivo de almacenamiento separado y fuera del sitio.

Mantén tus archivos en tu ordenador, haz una copia de seguridad en un disco duro externo y, a continuación, haz una copia de seguridad en una ubicación diferente. Puedes utilizar un servicio de copia de seguridad o simplemente obtener dos discos duros externos y mantener uno en el trabajo, en la casa de un amigo, en la casa de un miembro de la familia, o en una caja de seguridad.

10. Utiliza varias contraseñas seguras.
Nunca utilices la misma contraseña, especialmente en tu cuenta bancaria. Normalmente, utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Son fáciles de ver y robar. Si usas la misma contraseña para todo, o para muchas cosas, y se descubre, entonces sólo te llevará unos segundos piratear una cuenta. Utilice una contraseña segura. Utilice minúsculas, mayúsculas, números y símbolos en su contraseña. Manténgalo fácil de recordar pero difícil de adivinar. No utilices fechas ni nombres de mascotas.

Alvin Delgado

Mensajes : 4
Puntos : 6
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Leslie_Sepulveda Jue Nov 03, 2022 10:02 pm

affraid

"Estamos bajo ataque": se cumplen 34 años del 'gusano Morris', el primer malware de la historia



LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Worm


Eran las 8:30 AM en la Universidad de California, Berkeley, cuando se detectó el primer programa malicioso de Internet. Concretamente, fue el 2 de noviembre de 1988, y se propagó por unas 6.000 computadoras de alrededor de 60.000 que había en el Instituto de Tecnología de Massachusetts (MIT).
34 años después, todavía recordamos el germen que desencadenaría más malwares diseñados para realizar ciberataques. El nombre que le pusieron fue ‘gusano Morris’ y Berkeley no fue la única víctima, también afectó a Harvard, Princeton, Stanford, Johns Hopkins, la NASA y el Laboratorio Nacional Lawrance Livermore.
"Actualmente, estamos bajo ataque", fueron las palabras que escribió un estudiante de Berkeley en un correo electrónico ese mismo día. El virus se propagaba por sí mismo, sin necesidad de un host de software y únicamente lo hacía a través de una versión específica del sistema operativo Unix, pero llegó a afectar a miles de ordenadores.
El gusano Morris no destruyó ningún archivo, pero sí que retrasó las operaciones del centro académico durante días. Varias instituciones llegaron a borrar sus sistemas o los desconectaron hasta dar con una solución. Pese a sus intentos de evitar la propagación del gusano, se estima que los daños comenzaron en 100.000 dólares y acabaron siendo millones.

¿Quién fue el culpable?


El responsable del ataque era un programador que admitió haber lanzado el gusano en el MIT a dos amigos. Según aseguraba, se le había ido de las manos y pidió a uno de sus amigos que mandase un mensaje anónimo con una disculpa y una explicación de cómo eliminar el programa fraudulento.
Sin embargo, los sistemas estaban tan dañados que muchos no llegaron a recibir el mensaje. El otro amigo fue quien llamó de forma anónima a The New York Times, contando que había sido un experimento inofensivo y que su propagación había sido un error de programación.
En la llamada telefónica, al amigo se le escaparon las iniciales del autor del incidente y eso les permitió a los periodistas dar con el culpable: Robert Tappan Morris, un científico informático graduado en Harvard en 1988 que, a sus 23 años, se encontraba en la Universidad de Cornell.
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Robert-tappan-morris

Desde su terminal en Cornell, creó un programa capaz de propagarse de forma lenta y oculta por Internet (en aquel entonces ARPANET). La prueba de su experimento la llevó a cabo pirateando de manera remota un ordenador del MIT, pero el tema se le salió de control.
Morris había quebrantado la Ley de Abuso y Fraude Informático, aprobada en 1986, que prohibía el acceso no autorizado a las computadoras protegidas. Por esto fue juzgado y declarado culpable en 1990: tuvo que pagar una multa de 10.050 dólares, estuvo en libertad condicional durante tres años y realizó 400 horas de servicio comunitario.



5 virus informáticos que tienen la misión de robarte los datos bancarios

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Ciberseguridad
Hay virus informáticos para casi cualquier delito cibernético. Algunos tratan de hacerse con los datos personales de sus víctimas para cometer otros crímenes en Internet, otros intentan acceder a las redes sociales para engañar a los contactos del usuario y pedirle dinero a cambio. Pero, en esta ocasión, vamos a hablar de algunos de los malwares más conocidos por robar información bancaria de los internautas.
  • MaliBot

Este malware es capaz de robar la información bancaria de clientes de Santander y CaixaBank a través de dispositivos Android y está activo en España e Italia. Además, MaliBot puede acceder a las cookies del usuario, omitir la doble autentificación de las cuentas e incluso controlar remotamente el dispositivo.
  • TrickBot

A pesar de que interrumpiesen parte de su infraestructura en 2020, TrickBot es uno de los malwares más prevalentes en la actualidad, según la compañía de seguridad informática ESET. En un principio, se usaba para robar las credenciales de acceso a cuentas bancarias en línea, pero ahora es capaz de robar otros datos e incluso descargar otros virus en el dispositivo.
  • BRATA

Es de origen brasileño y principalmente se ha usado para robar datos bancarios, pero también podía formatear los teléfonos Android. Según la empresa de ciberseguridad Cleafy, está presente en distintos países, entre los que se encuentra España.
  • TeaBot

Mediante TeaBot, los ciberdelincuentes logran robar las credenciales de las aplicaciones bancarias. Curiosamente, fue detectado por primera vez en España, sin embargo, se terminó extendiendo en otros países.
Se encontraba en móviles Android y también podía robar los códigos de autentificación de Google u obtener el control remoto del dispositivo gracias a las herramientas de accesibilidad.

  • Emotet

Este virus informático comenzó a ser conocido en 2018, después de que el Departamento de Seguridad Nacional de Estados Unidos lo catalogase como peligroso. Se usa para robar información financiera, como registros bancarios y criptomonedas.
Emotet se difunde mediante corros electrónicos usando tácticas como el phishing o el spam. A causa de este troyano, el banco chileno Consorcio tuvo pérdidas valoradas en 2 millones de dólares y la ciudad de Allentown (Pensilvania) perdió un millón de dólares.

Leslie_Sepulveda
Leslie_Sepulveda

Mensajes : 14
Puntos : 22
Fecha de inscripción : 20/07/2022
Edad : 23
Localización : La Paz - Bolivia

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Kevin_Huasco_17 Jue Nov 03, 2022 10:14 pm

Tipos de virus informáticos
================================================
Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.

Este tipo de virus es el más difícil de detectar ya que combina las características anteriores y puede infectar tanto al sector de arranque como también archivos. Estos virus usan la técnica stealth, en combinación con la mutación y la encriptación.

VIDEO SOBRE VIRUS MULTIPARTITO


Virus de macros
Es un virus informático escrito en el mismo lenguaje de macros que el software que infecta. Entre las víctimas habituales están Microsoft Excel y Word. Como están dirigidos a software, no a sistemas, los virus de macro pueden infectar

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros.

VIDEO SOBRE MACRO VIRUS O VIRUS MACRO

Kevin_Huasco_17

Mensajes : 9
Puntos : 7
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty PC de streamer colapsa en pleno directo por un virus tras instalar un videojuego pirata

Mensaje por kenia_machaca_yapura Jue Nov 03, 2022 10:21 pm

PC de streamer colapsa en pleno directo por un virus tras instalar un videojuego pirata



LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  34513410


Los virus informáticos son elementos muy temidos ahora que las computadoras y los dispositivos inteligentes están tan presentes en nuestras vidas. Es por ello que ver el preciso instante en que uno destruye los archivos de una PC puede ser bastante aterrador y nos hará desear jamás tener que pasar por una situación como la que vivió el streamer iShowSpeed en plena transmisión en vivo.

El controversial creador de contenido estadounidense que cuenta con una base de 11 millones de seguidores se ha viralizado gracias a otros de esos momentos en los que sus violentos exabruptos se apoderan de sus directos, aunque esta vez también llamó la atención por lo que mostró en pantalla: el momento en que su PC colapsa por la influencia de un virus.


No era un videojuego, era un troyano



Durante una de sus más recientes transmisiones, el streamer estaba buscando en la red un videojuego llamado Monoxider64, el cual describió como “uno de los títulos más terroríficos que jamás haya probado”. “Esta es una pieza ilegal de criptografía oscura de la web, hermano. Ilegal, criptográfica de la web oscura”, dijo iShowSpeed con su característica jerga.

No obstante, apenas descargó el videojuego de forma ilegal, apareció un mensaje que le notificó que en realidad se trataba de un peligroso troyano conocido como Monoxide.exe, el cual tiene la capacidad de eliminar todos los datos del sistema operativo de una computadora. “Si continúas, ten en cuenta que el creador no será responsable de ningún daño causado por este troyano”, decía el anuncio que el streamer ignoró pensando que se trataba de una jugarreta de sus espectadores.

Finalmente, cuando aceptó la última instancia del mensaje, su cursor comenzó a moverse solo y la imagen mostrada en la pantalla comenzó a romperse, mostrando toda clase de extrañas figuras: el virus había tomado posesión de su ordenador. Puedes ver el preciso momento cuando ocurre esto a continuación.




Una situación que podría pasarle a cualquiera



Fiel a su estilo, iShowSpeed gritó como si de una película de terror se tratara y hasta llamó a la Policía para informarle que su computadora había sido hackeada. El chat de su transmisión, conociendo como es este creador de contenido, no pudo contener la risa por su exagerada reacción.

Si bien esto refleja a la perfección lo que puede ocurrir con una PC cuando se le instala un virus informático, es importante mencionar que iShowSpeed instaló el malware en una virtual machine (máquina virtual), un software capaz de emular un sistema de computación a la perfección y en el que se pueden instalar otros programas sin necesidad de usar el almacenamiento y los componentes físicos del sistema.

Puede que no haya perdido una computadora con un valor de miles de dólares por este descuido, pero lo cierto es que, de no haber utilizado la virtual machine, su ordenador podría haber quedado completamente inoperable. Una prueba más de porqué es importante tomar nuestras precauciones si vamos a instalar un programa desconocido en nuestra PC.


Para leer la noticia completa ingresa:


Nombre:Kenia Fabiola Machaca Yapura


Código:A24909-2


Curso:Sexto "A"



study study  king
kenia_machaca_yapura
kenia_machaca_yapura

Mensajes : 19
Puntos : 15
Fecha de inscripción : 27/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por cidar de alencar Vie Nov 04, 2022 12:12 am

¿Cómo se propagan los virus informáticos?
 
 lol!
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  1614175539_885710_1614175629_noticia_normal
Normalmente, los virus informáticos se propagan a través de descargas maliciosas en línea, archivos adjuntos de correo electrónico infectados o al conectar hardware infectado, como una unidad flash externa (memoria USB). Los virus informáticos pueden propagarse a través de casi cualquier método de intercambio de archivos, siempre que el virus pueda evitar ser detectado por programas antivirus.

Estas son algunas de las formas más comunes en que los virus informáticos se propagan y pueden acabar en su ordenador:

Correos electrónicos: Un método de ataque común de los ciberdelincuentes. Los correos electrónicos como los utilizados en los ataques de phishing pueden llevar adjuntos archivos dañinos, enlaces maliciosos o incluso una infección justo en el HTML del cuerpo del correo electrónico.

Descargas: Los hackers pueden ocultar los virus en aplicaciones, en documentos enviados mediante servicios para compartir archivos, en complementos y en casi cualquier sitio donde haya archivos disponibles para descargar.

Servicios de mensajería: Los virus se pueden extender mediante SMS o servicios de mensajería como Facebook Messenger, WhatsApp e Instagram. En estos casos, como en el correo electrónico, pueden tomar la forma de enlaces maliciosos, adjuntos y archivos ejecutables.

Software antiguo: Si no actualiza las aplicaciones o el sistema operativo, puede estar exponiéndose a vulnerabilidades que los ciberdelincuentes pueden aprovechar para propagar virus informáticos.

Malvertising: Los virus pueden estar ocultos en los anuncios en línea, como los banner publicitarios que se muestran a través de los intercambios de anuncios. El malvertising permite a los delincuentes ocultar el código malicioso incluso en sitios web legítimos y de confianza como los de The New York Times y la BBC, ambos atacados por ciberdelincuentes.

Una buena higiene informática y buenas herramientas antimalware pueden protegerle contra todos estos vectores de ataque. Por eso es importante mantener el software actualizado, utilizar contraseñas seguras, y proteger su dispositivo con un robusto software de ciberseguridad.

cidar de alencar

Mensajes : 10
Puntos : 6
Fecha de inscripción : 27/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty QUÉ HACER FRENTE A UN VIRUS EN TU ORDENADOR

Mensaje por Alejandro Reyes Guillen Vie Nov 04, 2022 1:36 am

NOMBRE: ALEJANDRO JAVIER REYES GUILLEN
CÓDIGO: A24516-X


QUÉ HACER SI ENTRA UN VIRUS EN TU ORDENADOR?


El virus informático no es la causa de todos los males de nuestro ordenador, a veces es que el hardware no funciona bien y necesita limpieza. Sin embargo debemos estar al pendiente de que sea o no un virus o simplemente una falla de hardware. Pero... ¿Qué hacer en cuando tu ordenador  tiene virus?

La forma de darse cuenta de esto suele ser bastante intuitiva, ya que se nos ralentiza el ordenador, nos bloquea la conexión a Internet, salta el antivirus y se ejecutan programas de los que nunca hemos oído hablar entre otras fallas. En esos momentos, suele desatarse el pánico y no siempre sabemos cómo actuar, ya que es posible que tengamos archivos importantes infectados en nuestro PC

Por cierto, cabe recalcar que hay algunas diferencias entre virus, troyano y gusano que se puede consultar en uno de los posts de este apartado del foro.
Como estamos hablando de un software no deseado que perjudica a tu equipo informático y a tu empresa. Los efectos desastrosos que puede generar un software malicioso son considerables: borrarte la memoria, copiar tus contraseñas, restarte velocidad y, en definitiva, dejar tu ordenador en pésimas condiciones o inutilizado. Menos destruir tu hardware físicamente, un virus puede llegar a hacer un montón de perrerías hasta que no se le atrape.

Acá les presento algunas pautas para actuar ante la infección de tu ordenador, aunque si la cosa llega a extremos es importante acudir a un técnico especializado.

1. Corta la conexión a Internet. Un virus informático es un programa malicioso que has ejecutado y se aloja en tu memoria RAM, pasando a infectar otros archivos, que dejan de funcionar. Lo primero que hay que hacer es aislar tu ordenador, apagando la Wi-fi o desconectando el cable del módem.

2. No ejecutes ningún programa. El funcionamiento de los virus hace que al encender un programa los archivos puedan quedar infectados. No enciendas, ni abras ningún fichero hasta que el virus haya desaparecido.

3. Asegúrate de que tienes una copia de seguridad. Lo ideal es que trabajes ya con un software de back-up online y tengas una copia de todos tus archivos, de forma que evites riesgos y problemas de trasladar los archivos de tu ordenador a un disco duro externo, algo bastante peligroso cuando el virus ya está dentro de tu ordenador.

4. Haz un análisis del sistema. Deberías tener un antivirus si no lo tienes instalado: hay algunos software gratuitos de uso libre. Indícale que haga un análisis del equipo para identificar programas maliciosos y archivos infectados.

5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas a través de tu antivirus al finalizar el sistema en vez de ponerte a buscar el software malicioso por tu cuenta. Elíminalo (si te deja hacerlo) y pon los archivos infectados en cuarentena.

Recalcando el punto 4, acá les dejo un video sobre los mejores antivirus para el 2022. Así nos ahorraremos pasar un halloween como el de Fred.



Alejandro Reyes Guillen

Mensajes : 9
Puntos : 7
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Sergio Ivan Choquemisa Vie Nov 04, 2022 6:28 am

ESTUDIANTE: Sergio Ivan Choquemisa Pomacahua
CODIGO SAGA: A24705-7


¿Cómo se puede contagiar una laptop, PC o móvil de virus?


LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Screen10

El método de propagación de virus más común a día de hoy se muestra a continuación:
  • Correo electrónico.

  • Mensajería por redes sociales. 

  • Visita a páginas inseguras

Basta con que el usuario descargue, abra o dé clic a un archivo adjunto, botón, imagen o texto para que se active un programa para contagiar el equipo con código malicioso.
También es fácil contagiar los dispositivos cuando se descargan e instalan programas que provienen de fuentes no oficiales. Estos aparecen en ventanas emergentes o en publicidad o que están incluidos en correos con remitentes desconocidos.
Otra vía de contagio usual es la que se produce cuando se conectan a laptops o PCs otros dispositivos externos como pendrives (USB) o discos duros que se han conectado previamente en otros equipos de los que se desconoce la procedencia o que han sido prestados por otras personas. Y también a la inversa: cuando se conectan los dispositivos a fuentes desconocidas externas como cargadores públicos ubicados en centros comerciales, transporte público, etc.
¿Windows defender es suficiente para proteger nuestros ordenadores?, o es que ¿ necesitamos otro ANTIVIRUS?


Windows defender es el sistema de protección de virus que sale por defecto en WINDOWS.
donde la misma revista de seguridad AV-TEST.ORG, revista de seguridad a puntuado a WINDOWS DEFENDER con una puntuación de seguridad en un 99% en pasado mes de junio del 2022.
LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Img10
Para saber si vale o no la pena instalar CULAQUIER OTRO ANTIVIRUS QUE NO SEA WINDOWS DEFENDER ingresa al siguiente enlace: [Tienes que estar registrado y conectado para ver este vínculo]

Sergio Ivan Choquemisa

Mensajes : 9
Puntos : 3
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty 8 virus informáticos más peligrosos, ¿cómo protegernos de ellos?

Mensaje por Daniel_Chamaca_23 Vie Nov 04, 2022 8:15 am

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Computadora-virus-informaticos-mas-peligrosos-protek-1024x624
Si bien es difícil hacer una claisficación estricta, porque son muchísimos los tipos de virus existentes, a continuación, te presentamos algunos de los tipos más habituales.

1. Troyanos

Los virus troyanos son softwares maliciosos a través de los cuales los hackers toman control del sistema con el objetivo de robar datos personales.

2. Gusanos

Los gusanos infectan los ordenadores a través de la transferencia de archivos. Pueden dañar decenas de ordenadores a la vez.

3. Ransomware, uno de los tipos de virus informáticos más peligrosos

A través de este tipo de virus, los hackers bloquean el funcionamiento del ordenador y te piden una recompensa para que este vuelva a su estado normal.

4. Virus residentes y de acción directa


Se trata de virus que se localizan en la memoria o en el directorio raíz del disco y alteran el funcionamiento del ordenador o borran archivos.

5. Virus de arranque

Se trata de un software malicioso que ataca el ordenador en el momento del encendido o arranque del sistema.

6. Mydoom

Aparecido en 2004, este malware se creó en Rusia. Se cree que fue uno de los virus más rápidos y también más efectivos de la historia. En los ordenadores infectados se abría el bloc de notas con un texto que luego se enviaba a los contactos del usuario.  

7. Blaster

En 2003 apareció Blaster, un virus que afectó, por ejemplo, a los sistemas Windows XP y 2000, generando que se reinicien constantemente y haciendo aparecer un mensaje.

8. Chernobyl

Para finalizar, Chernobyl se creó en 1998 y afectó especialmente a los sistemas Windows 95 y 98, formateando su disco duro y borrando la información de los usuarios.

Daniel_Chamaca_23

Mensajes : 7
Puntos : 3
Fecha de inscripción : 20/07/2022

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por NICKOLASS MOYA FAVERMAN Vie Nov 11, 2022 11:14 pm

BonziBuddy
(El Malware Amigable que Revolucionó Internet)

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bb010

   Remontándonos un poco hacia principios de la década de los 2000, quienes tenían una computadora y no tenían conocimiento acerca lo que es un malware (o no contaban con un software de antivirus adecuado), probablemente terminaron con un simio púrpura supuestamente útil llamado BonziBuddy, que terminaba abarrotando tu escritorio. Podía hablar, contar chistes, cantar, leer ciertos correos electrónicos entre otras cosas. Su función principal era el de ayudar a usar Internet, o eso es lo que hizo creer por algún tiempo.

Un Poco de Contexto

En el mundo actual, los asistentes virtuales parecen normales. Alexa, Siri, Google e incluso Cortana son nombres familiares, y simplemente aceptamos la idea de que una voz incorpórea y vagamente humana puede ayudarnos a realizar tareas rutinarias. Eso al menos tiene algún sentido para nosotros ahora, pero ¿quién en su sano querría que un mono de dibujos animados de color púrpura te ayudase a usar Internet en 1999?

Pues bueno, tenemos que volver atrás para encontrar otra cara familiar del pasado: Clippy. Como parte de la versión de Office 97, Microsoft presentó el Asistente de Office, un personaje animado que aparecería para ayudarte a hacer las cosas mientras trabajabas. La máscara predeterminada para el Asistente de Office era Clippit (comúnmente abreviado como Clippy), un clip con ojos saltones y una inclinación por molestarlo tan pronto como comenzó a trabajar en un documento.

Microsoft diseñó esta función de asistente después de un "malentendido trágico" de un estudio de la Universidad de Stanford que observó que los humanos responden emocionalmente a las computadoras de la misma manera que responden a las personas. En la mente colectiva de Microsoft, esto significaba que deberían comenzar a poner caras y voces en sus pantallas, para que la gente disfrutara más usando su computadora. No funcionó exactamente.

Clippy se basó en una tecnología llamada 'Microsoft Agent'. El agente en sí se derivó del código que se introdujo por primera vez en 'Microsoft Bob'. Microsoft Agent permitió a los desarrolladores de terceros agregar sus propios asistentes a sus aplicaciones. Estos asistentes podían hablar, responder comandos de voz y realizar acciones en nombre de un usuario. La compañía incluso creó cuatro personajes predeterminados entre los que los desarrolladores podían elegir: Merlín el Mago, Robby el Robot, Genio el Genio y Peedy el loro. El equipo de Microsoft Office decidió crear su propio personaje cuando crearon Clippy, en lugar de usar uno de los valores predeterminados. Microsoft también creó un carácter separado basado en el icono de ayuda para guiarlo a través del proceso de instalación de Windows XP.

El Origen del Mal

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bbesc10

Si bien Microsoft nunca usó ninguno de sus personajes genéricos internamente, Peedy el Loro encontraría un hogar fuera de la compañía. El desarrollador externo BONZI Software utilizó Peedy como la primera versión de su programa de ayuda independiente 'BonziBuddy'. Microsoft tenía la intención de que estos asistentes se incluyeran con otros programas, pero el asistente de Bonzi fue diseñado para ayudar con todo. Se sentaría en su escritorio todo el tiempo, hablaría con usted de vez en cuando, y podría pedirle que haga cosas. Iba dirigido para todo público, pero en especial para los infantes, a quienes les atraía el diseño e interacción que Bonzi tenía con sus usuarios.

Después de un par de iteraciones del programa, Bonzi decidió que no querían usar el carácter genérico que cualquiera podía usar. La compañía creó su propio personaje de dibujos animados, un mono púrpura parlante. Si bien cualquier desarrollador podía incluir a Peedy en sus programas, solo Bonzi tenía su mono característico. Mirando hacia atrás, seguro que no tenía mucho sentido crear un asistente de simio púrpura a partir de tela entera, pero quizás el mayor pecado de Bonzi (hasta ahora en la historia, de todos modos), fue rediseñar las malas decisiones de Microsoft.

BonziBuddy fue lanzado en mayo del 2000, no estaba vinculado a ningún software de oficina o cualquier aplicación para el caso. Esto significaba que cualquier persona, desde niños a personas mayores, podían descargar el programa y jugar con él solo por diversión. BonziBuddy era gratis, por lo que no parecía haber ningún daño en descargarlo. Así es también como muchos jóvenes aprendieron a no descargar cosas solo porque son gratis.

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bbplat10

El motor de voz de Bonzi (parte de la suite Microsoft Agent), fue una gran novedad en la época en que se lanzó. Si bienl os sintetizadores de voz existían mucho antes de eso, la mayoría de las personas no tenían una forma fácil de usar para jugar con ellos. Bonzi ocasionalmente hablaba para compartir una broma o cantaba una canción, hablando gracioso. También podías hacer que Bonzi diga lo que quieras con su función de texto a voz. Cualquiera que haya visto una animación Flash en los primeros años sabe lo divertido que puede tener con un sintetizador de voz temprano que controla.

Más allá de la novedad, Bonzi afirmó ofrecer características más prácticas. Podía usar el calendario incorporado para realizar un seguimiento de sus eventos.
Podía sincronizar su correo electrónico POP3 para que Bonzi pueda leerle sus mensajes. Podía abrir un cuadro para ingresar un término de búsqueda o una dirección de sitio web y Bonzi lo pasaría a su navegador, pero eso es aún más complicado que simplemente abrir su navegador directamente.

El Lado Oscuro de BonziBuddy

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bbchi10

BonziBuddy promocionaba otros programas de 'Bonzi Software', a menudo usando ventanas emergentes engañosas que parecían alertas oficiales de Windows. Estos incluyeron el éxito de software original de Bonzi Software, una aplicación de correo electrónico de voz. Esta aplicación le permite grabar audio y adjuntar una imagen al correo electrónico. No, no fue más revolucionario en los años 90 de lo que parece ahora, pero fue ligeramente exitoso para la compañía. También ofrecieron Internet Alert 99, que era un firewall glorificado, e Internet Boost, que afirmaba aumentar su velocidad de Internet ajustando "varios parámetros de configuración utilizados por la pila TCP/IP de Microsoft".

Esta afirmación era dudosa en el mejor de los casos. También fue el comienzo del descenso de BonziBuddy para ganar la etiqueta de malware que tiene hoy. Bonzi Software, la compañía detrás de su amigo, enfrentó algunos problemas legales separados en el tiempo de 1999 a 2004, cuando BonziBuddy finalmente se suspendió. En 2002, la compañía fue golpeada con una demanda colectiva por su uso de anuncios engañosos. Cuando llegaron a un acuerdo en 2003, Bonzi acordó dejar de emplear botones "X" falsos que en realidad no cerraban el anuncio, y se vio obligado a etiquetar claramente sus ventanas emergentes como anuncios. También tuvieron que pagar más de $ 170,000 en honorarios legales.

Por separado, en 2004, Bonzi Software se vio obligado a pagar una multa de $ 75,000 a la FTC por violación de la Ley de Protección de laPrivacidad en Línea de los Niños. Cada vez que BonziBuddy se lanzaba, pedía a los usuarios que se registraran en línea (como casi todas las aplicaciones lo hacían en esos días). En este formulario de registro, BonziBuddy solicitó el nombre, la dirección y las edades de sus usuarios. Dado que un simio de dibujos animados era atractivo para los niños, los niños a veces descargaban la aplicación y, sin saber nada mejor, completaban el formulario de registro. Esto llevó a Bonzi a recopilar información personal sobre niños sin el consentimiento de los padres.

Además de los problemas legales, BonziBuddy se volvió más molesto en un intento de monetizar su base de usuarios. En años posteriores de su existencia, BonziBuddy instalaría barras de herramientas en Internet Explorer, restablecería la página de inicio de su navegador a Bonzi.com e incluso rastrearía estadísticas sobre su uso de Internet. Ya sea que Bonzi tuviera la intención de emplear tácticas de malware desde el principio o si simplemente se desesperaron por problemas financieros, el resultado fue el mismo. BonziBuddy ya no estaba aquí para contarte chistes y cantar canciones. Estaba ahí para arruinar tu computadora llenándola de anuncios.

Bonzi ha sido catalogada como Spyware y Adware debido a que sólo abría la puerta a que muchos otros malwares puedan ingresar sin tu consentimiento y robaba información personal a quién lo haya edscargado.

Para Saber un poco más acerca del tema, puedes ingresar a ver el siguiente vídeo en YouTube -->

NICKOLASS MOYA FAVERMAN
NICKOLASS MOYA FAVERMAN

Mensajes : 22
Puntos : 26
Fecha de inscripción : 20/07/2022
Localización : La Paz

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por NICKOLASS MOYA FAVERMAN Sáb Nov 12, 2022 12:58 am

BotNet
(La Red de Computadoras Zombies)

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bot010

   Seguramente alguna vez en tu vida has película sobre zombies, sí aquellas personas que técnicamente están muertas pero por alguna extraña razón siguen vivos y lo peor es que desean comerte. Bueno si te preguntas ¿a qué viene todo esto con nuestro entorno que son las computadoras?. Pues ¿qué harías si supieras que tu ordenador también puede llegar a convertirse en zombie?. Si no tenías idea acerca de esto será mejor que prestes atención acerca de lo que son las BotNet y las redes de computadoras zombies, pues puede que tu ordenador sea parte de una de estas redes.  Mad

Computadoras Zombies

¿Alguna vez te has preguntado de dónde viene todo el spam que llega a las bandejas de entrada por correo electrónico? Una de las formas de enviar correos electrónicos no deseados, es infectar la mayor cantidad posible de computadoras con un virus en particular para poder tener un control sobre éstos. En la práctica, el spammer identifica los miles de PCs de todo el mundo que están infectados con malware y que están conectados a Internet, para así, poder explotarlos en el envío automático de mensajes promocionales o puro spam.

Bueno, a tales computadoras se las llama Zombies y son parte de un red llamada Botnet.

Un ordenador zombi, también llamado ordenador Bot, es aquel que ha sido infectado por un malware especial, un tipo de troyano que permanece latente, dormido, en el PC. Ese virus está controlado por un ciberdelincuente, a través de Internet. A una orden suya, el troyano se despierta, como un zombi, y comienza a hacer lo que su dueño le dice. Básicamente, cosas malas para ti.  Neutral
Lo más normal es que este Bot forme parte de una red de miles de ordenadores zombis conectados entre sí, que recibe el nombre de red Botnet.

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Botesq10

Las redes botnet son las causantes de los peligrosos ataques DDoS, en donde miles de ordenadores zombis reciben la orden de inundar de peticiones de acceso a un página web o servicio de Internet. Desbordado, deja de funcionar.

¿Qué es BotNet?

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Botwha10

Cuando una persona o empresa tiene a su disposición un ejército de ordenadores que puede controlar para realizar determinadas actividades online, estos grupos de máquinas se denominan BotNet.

Las botnets se utilizan para causar daños en Internet, por lo que es prácticamente imposible rastrear al verdadero perpetrador. Con el término Zombi, cuando se refiere a una computadora, no significa una máquina muerta y resucitada, sino un sistema de libre acceso y utilizable de forma remota desde el exterior.

Básicamente, una Botnet es una red de ordenadores infectados que, bajo las órdenes de un único ordenador maestro, trabaja en conjunto para conseguir un objetivo. Puede parecer sencillo, y casi inofensivo, pero, es la fuente de poder que se esconde detrás de algunos de los peores ataques que puede perpetrar un hacker.

Una botnet se basa en dos cosas: en primer lugar, necesita una gran red de dispositivos infectados, conocidos como 'zombies', que son los que hacen el trabajo rutinario y pesado de cualquier esquema que el hacker haya planeado. En segundo lugar, se necesita a alguien que realmente les exija que hagan algo, lo que se suele conocer como 'Centro de Comando y Control' o 'Bot Herder', algo así como 'pastor de bots'. Una vez que se tiene todo esto, la Botnet debería estar lista para provocar algo de caos.

Etimología de la Palabra BotNet

La palabra BotNet es una mezcla de las palabras "robot" y "red". Repitiendo una vez más, una BotNet es una red de computadoras que ejecutan 'bots' bajo el control de un 'pastor de bots'. Los bots son aplicaciones de software que ejecutan scripts automatizados a través de una red, mientras que un pastor de bots es una persona que controla y mantiene la BotNet.

¿Son Malas las Botnets?

No hay nada inherentemente malo en una BotNet. Estas pueden realizar muchas tareas repetitivas. Pueden permitir que un pastor de bots crezca, automatice y acelere las operaciones accediendo a más recursos de los participantes.

Desafortunadamente, el término BotNet tiene connotaciones negativas, porque los malos actores a menudo usan la tecnología con fines maliciosos. Las BotNet maliciosas se desarrollan a través de la distribución de malware.

Las computadoras infectadas secretamente por un agente de BotNet  se convierten involuntariamente en parte de la BotNet e informan a los servidores de comando y control del pastor de bots. Aquí, el pastor de bots puede usar la BotNet para algunas de las siguientes operaciones:

  • Campañas masivas de spam por correo electrónico: Las BotNets de spam pueden enviar más de cien mil millones de mensajes de spam por día. Parte del spam generado por BotNets es simplemente una molestia. Sin embargo, las BotNets de spam más peligrosas pueden llevar a cabo campañas de phishing, distribuir malware, difundir más bots y robar información confidencial.

  • Ataques DDoS: Los ataques DDoS de BotNet pueden utilizar los recursos de su computadora para lanzar ataques distribuidos de denegación de servicio (DDoS). Este tipo de ataque implica enviar tráfico excesivo a un sitio web o servicio para abrumarlo. Dependiendo de la naturaleza y la escala de una organización, unataque DDoS puede ser una molestia menor para dañar permanentemente.

  • Generación de tráfico de Internet falso: Las BotNets de fraude publicitario, pueden usar su navegador web para enviar tráfico a anuncios en línea sin su consentimiento. El proceso defrauda a los vendedores al generar tráfico falso y obtener ingresos. Tales BotNets son difíciles de notar porque usan muy pocos recursos.

  • Ataques de Protocolo de escritorio remoto (RDP): Un ataque RDP permite a los hackers explotar fallas de seguridad de la red y lanzar malware como ransomware. Los ciberdelincuentes pueden usar BotNets como GoldBrute para hackear servidores RDP. Los ataques RDP son tan graves que incluso el FBI ha emitido una advertencia.

  • Ataques de Internet de las cosas (IoT): El Internet de las cosas (IoT) es el sistema de miles de millones de dispositivos conectados a Internet que recopilan y comparten datos sin intervención humana para beneficio del usuario. Por ejemplo, un camión sin conductor que recopila y transmite datos a través de sensores es un dispositivo IoT. Las BotNets como labotnet, miran y escanean la Internet en busca de dispositivos de Internet de las cosas y los infectan.

Modelos de Funcionamiento de una BotNet

Existen dos modelos con las cuales una BoNet puede trabajar: 


Modelo Cliente-Servidor

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bot1c10

El modelo cliente-servidor es la forma antigua en la que los «zombis» recibían las instrucciones desde una única ubicación, que solía ser un sitio web o algún servidor compartido. Aunque en ese momento era suficiente con eso, también significaba que cerrar una BotNet era realmente sencillo, solo había que eliminar el sitio web o servidor y todo el sistema se desmoronaría.

Modelo Peer-to-Peer

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Bot2c10

El modelo peer-to-peer pone solución al talón de Aquiles del modelo cliente-servidor. En este sistema, cada equipo infectado se comunica directamente con otros de la red y esos están conectados a otros, que están conectados a otros más, y, así, hasta que todo el sistema se une. De esta forma, eliminar uno o dos dispositivos no supone ningún problema, porque el resto podrá hacer su trabajo.

Señales de que tu Computadora podría ser parte de una BotNet

Una infección por BotNet es peligrosa porque sus síntomas no siempre son cortantes y secos. Los síntomas de la BotNet pueden deberse a otro tipo de malware, problemas de hardware o actualizaciones de software.

Algunas de las actividades que podrían indicar que tu computadora es parte de una BotNet son:

  • Actividad inexplicable: Observa que el procesador, el disco duro o los ventiladores del equipo funcionan excesivamente y sin causa.

  • Internet lento: Su Internet es más lento de lo habitual. Notas que tu router está funcionando furiosamente, pero no estás descargando ni cargando nada, ni estás actualizando el software.

  • Reinicios y apagados lentos: El software malintencionado puede hacer que un equipo se apague lentamente. Por ejemplo, si su computadora participa activamente en una BotNet, puede tardar un tiempo en apagarse.

  • Las aplicaciones se bloquean: Los programas que se cargaban y ejecutaban sin problemas antes ahora tienen errores.

  • Uso excesivo de RAM: Las BotNet pueden consumir memoria. Compruebe si una aplicación misteriosa está utilizando un gran porcentaje de su RAM.

  • Correos electrónicos misteriosos: Las personas en tu lista de contactos se quejan de que les enviaste SPAM o correos electrónicos maliciosos.

  • Hábitos inseguros: No ha descargado parches de seguridad críticos para su sistema operativo, ni ha abierto enlaces maliciosos, ha descargado software no seguro ni ha visitado un sitio web no seguro.

Si deseas leer un poco más acerca de las BotNets, dejo el siguiente link, que a mi parecer, es muy completo y útil --> https://www.avg.com/es/signal/what-is-botnet
NICKOLASS MOYA FAVERMAN
NICKOLASS MOYA FAVERMAN

Mensajes : 22
Puntos : 26
Fecha de inscripción : 20/07/2022
Localización : La Paz

Volver arriba Ir abajo

LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS  Empty Re: LA NOCHE DE HALLOWEN 4: EL ATAQUE DE LOS VIRUS

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.