9 de noviembre de 2014

SYMANTEC. Presenta su lista de “los cinco virus más temibles”

Aprovechando el festejo de Noche de Brujas, Halloween presentó una humorística nota sobre malware, reproducido íntegramente a continuación:
“Para hacer honores a esta festividad, aquí te presentamos una lista con los 5 virus más espeluznantes, que están aterrorizando a las computadoras de los usuarios en Latinoamérica y el mundo.
  • W32.Koobface.- Es un anagrama de Facebook. Este gusano da miedo y se multiplica a través de las redes sociales y links que se originan en las computadoras infectadas, convirtiéndolas en una red de robots “zombi”. Este fantasmagórico gusano se robará datos sensibles, inyectará adware, embrujará a los navegadores para redireccionarlos a sitios que ya están afectados y más. También intentará secuestrar tu FTP y tus nombres de usuario/contraseñas de sitios, sembrando malware en los sitios web que visites e intentando aterrorizar a cualquier visitante o cliente potencial. Por lo general se transmite a través de Facebook y este virus podría tener consecuencias devastadoras si se logra colar a una red corporativa.
  • Backdoor.Banechant.- Este temible troyano poseerá a la computadora y la hechizará para que pueda enviar datos a otras locaciones siniestras. Enfocándose en sistemas de negocios y gobiernos en el medio oriente y Asia, este espíritu demoniaco puede descubrir los clics que hace un humano en el mouse, y una vez que la presa ha sido detectada, ejecutará tareas siniestras. Además de contaminar la computadora con malware, también la embrujará, creado una puerta trasera que le permitirá comunicarse con otras máquinas y transmitir información sensible que puede crear fugas de datos que podrían volverse tan aterradoras como tus peores pesadillas.
  • Backdoor.Darkmoon.- Este sediento troyano abre una puerta trasera en la computadora del usuario y bebe su información como un vampiro. Principalmente  es una amenaza dirigida al gobierno israelí, y cuando fue descubierto por primera vez, fue tan aterrador que el gobierno interrumpió temporalmente el uso de Internet y de los dispositivos USB. Se transmite a través de una estafa e intenta encantar al usuario con un encabezado que dice “La NASA encontró una huella extraterrestre en Marte”. Contiene un archivo adjunto que supuestamente contiene la información de la noticia. Este siniestro archivo incluye un malware que trata de embrujar la computadora, y si se infecta, abrirá una puerta que enviará la información personal del usuario a una localidad remota. De acuerdo con una investigación, este troyano fue ligado al “Equipo de Hackers de Gaza” y después la operación fue atribuida a los Molerats. Esta operación tuvo lugar durante todo un año y se descubrió que también estaba dirigida a los gobiernos de Palestina, los de Estados Unidos y el Reino Unido.
  • Backdoor.Weevil.- Este troyano embrujado abduce datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje llamado “La Máscara”, enfocándose sobre todo en Europa y Asia. Invoca un backdoor (puerta trasera) en la computadora, que permite el acceso a este grupo, para infectarla con más malware. Hace posible que estas amenazas inyecten herramientas de espionaje, con la habilidad de monitorear la actividad y olfatear la red, insertar rootkits, interceptar conversaciones de Skype, detectar lo que se teclea e incluso hacer impresiones de pantalla. También puede recolectar claves de encripción y configuraciones de VPNs. Este grupo se enfoca en usuarios mediante mensajes de correo con spear phishing que contienen vínculos que emulan sitios de noticias famosos de España, que redirigen a otros sitios web que explotan paquetes para Java, Adobe Flash y extensiones maliciosas de los navegadores. Estos paquetes posteriormente abducen datos de documentos Word, Excel, PDFs, respaldos móviles y archivos de correo electrónico. Más de 1,000 direcciones IP han sido víctimas de esta terrorífica estafa.
  • Trojan.Cryptolocker.- Cuando este retorcido troyano logra infectar un equipo, encriptará el disco duro de la computadora y desplegará un espantoso cronómetro que amenaza con borrar todos los archivos si el conteo llega a cero, por lo que exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a su presa. Si el usuario no paga, los archivos se convierten en espíritus y desaparecen para siempre. La mejor solución para enfrentar a este maligno espanto es respaldar la información constantemente. En 2013, las autoridades de paises como México y Argentina alertaron a los usuarios sobre este tipo de ataque, el cual va en crecimiento.
Con todos estos espíritus malignos merodeando, queremos estar seguros de que recibas muchos dulces este Halloween y menos sustos. Protege tus datos contra estos macabros tipos de malware tomando en cuenta las siguientes estrategias de defensa contra las artes oscuras de los hackers:
  1. Ten cuidado de las terribles estafas y sé precavido al recibir correos electrónicos de gente desconocida. Especialmente si se trata de un archivo adjunto o una dirección web (URL) que no te sea familiar.
  2. Exorciza a los troyanos cryptolocker haciendo respaldos de tus datos de manera regular. No hay nada por lo que puedan pedir rescate si tienes copias de tus datos en otro disco.
  3. Asegúrate de tener una protección contra espíritus malignos instalando un escudo como Norton Security en casa o Symantec Endpoint Protection en las computadoras de la empresa.
  4. No confíes en ligas extrañas que te lleguen a través de redes sociales, especialmente cuando están en otro idioma o te piden realizar alguna acción, como compartir el contenido o llenar una encuesta antes de poder ver lo que te ofrecen
  5. Mantén tus cuentas seguras utilizando contraseñas difíciles de descifrar. Asegúrate que tengan por lo menos ocho caracteres y una combinación de letras mayúsculas, minúsculas, números y símbolos. También, utiliza la autenticación de dos factores (2FA) cuando sea posible, como en el caso de varios servicios de correo.”
Fuente: Diarioti.com