¿Quieres recibir una notificación por email cada vez que Dinerodigital escriba una noticia?
Recomiendan a usuarios de criptomonedas tener cuidado con correos electrónicos de desconocidos, así como proteger sus wallets y cuentas con sistemas de autenticación de dos factores.
***
Investigadores en el área de ciberseguridad alertan a la comunidad sobre un virus troyano, el cual toma control de las wallet de los usuarios en los computadores y dispositivos móviles, permitiendo a los atacantes sustraer todo el capital de las víctimas.
De acuerdo con reportes emitidos por la agencia de civerseguridad Prevailion, el En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware en cuestión es MasterMana Botnet, el cual hace uso de correos electrónicos de tipo Como consejo, siempre que Ud. reciba un correo donde le pidan cambiar su contraseña en un servicio asegúrese de que la URL a la que está haciendo click sea el verdadero sitio y que el certificado SSL corresponda a la empresa en la que que Ud. confia.» class=»glossaryLink»>Phishing enviados a gran cantidad de personas para infectar los computadores. Una vez que las víctimas abren el mensaje, el código malicioso creará brechas de seguridad para acceder a los fondos criptos alojados en el dispositivo.
Al respecto el director de Prevailion, Danny Adainis, comentó:
«Nuestras investigaciones revelan que MasterMana Botnet afectó a varias organizaciones en todo el mundo. Tenemos un estimado de 2.000 equipos afectados semanalmente por este En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware, contabilizando alrededor de 72.000 dispositivos comprometidos en lo que va de 2019»
Aparentemente este nuevo En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware fue modificado para crear un troyano que opera a través de programas de Microsoft, destacando especialmente la posibilidad de infectar dispositivos mediante archivos de Word, Excel, PowerPoint y Publisher.
Económico para los delincuentesLa investigación detalla que este nuevo En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware podría estar asociado con una organización conocida como «The Gorgon Group», integrada por gran cantidad de hackers en todo el mundo que comercializan este tipo de productos.
En el reporte presentado por Prevailion se lee:
«Las personas que adquieren y distrubuyen este En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware acarrean costos muy bajos por perpetrar estos actos... Los hackers tendrían que gastar alrededor de USD $60 por espacio en un servidor privado e invertir otros USD $100 para poder acceder a los foros de ciberdelincuencia alojados en territorio ruso».
Sin embargo, los investigadores creen que pudo incluso resultar más económico para los atacantes, ya que una versión similar del troyano, mejor conocida como Revenge Rat, estuvo disponible para libre acceso hasta mediados del mes de septiembre.
Ataque efectivoLos investigadores aseguran que a diferencia de otros ataques popularmente conocidos, este parece haber dado en el blanco puesto que comprometió la seguridad de una gran cantidad de dispositivos en todo el mundo.
Además, más allá de los posibles nexos con The Gorgon Group, de momento las investigaciones no han podido dar con las personas responsables tras la masificación de estos ataques. También ocurre que dicho En pocas palabras, el malware es cualquier pieza de software que se escribió con la intención de dañar los datos, los dispositivos o las personas.
Cuando escuchas hablar de virus, troyanos, spyware y similares, lo que realmente estás escuchando es hablar de diferentes tipos de malware.
Los desarrolladores de software "Black Hat" a menudo venden sus habilidades al mejor postor.
La forma en que el malware va haciendo su daño puede ser útil para categorizar con qué tipo de malware está tratando.
Troyanos: este tipo de malware se disfraza de software legítimo o se incluye en software legítimo que ha sido manipulado.
Tiende a actuar de manera discreta y crear puertas traseras en su seguridad para permitir que otros programas maliciosos entren.
Spyware: No es de extrañar aquí: el spyware es un malware diseñado para espiarte.
Gusanos: Los gusanos infectan redes completas de dispositivos, ya sea locales o a través de Internet, mediante el uso de interfaces de red.
Ransomware: también llamado scareware, este tipo de malware puede bloquear su computadora y amenazar con borrar todo, a menos que se pague un rescate a su propietario.
Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para servirle a sus anuncios, lo que puede permitir la entrada de muchos otros programas maliciosos.
Botnets: los botnets son redes de computadoras infectadas que están hechas para funcionar juntas bajo el control de un atacante.
Cada forma de malware tiene su propia forma de infectar y dañar las computadoras y los datos, por lo que cada una requiere un método de eliminación de malware diferente.
La única manera de mantenerse realmente protegido o eliminar una infección es mediante el uso de software antimalware, más comúnmente llamado antivirus.» class=»glossaryLink»>malware resulta indetectable para muchos de los software de seguridad más populares del mercado.
Para finalizar, Adamitis comentó:
«Recomendamos a los inversionistas estar muy atentos para proteger sus computadores y dispositivos personales. Es conveniente implementar mecanismos de autenticación de dos factores siempre que sea posible».
Fuente: CoinDesk
Versión de Angel Di Matteo / DiarioBitcoin
Imagen de Pixabay
.