Las últimas amenazas a la seguridad de Internet que debe tener en cuenta

Cada vez más, las amenazas de seguridad provienen de nuevas direcciones y parece que no va a cambiar en 2013. Hay nuevos riesgos que debe conocer, exploits de aplicaciones populares, ataques de phishing cada vez más sofisticados, malware y fraudes dirigidos a nuestro amor por las redes sociales y compartir fotos y amenazas asociadas con la visualización de videos en línea.

Cada vez más, las amenazas de seguridad provienen de nuevas direcciones y parece que no va a cambiar en 2013. Hay nuevos riesgos que debe conocer, exploits de aplicaciones populares, ataques de phishing cada vez más sofisticados, malware y fraudes dirigidos a nuestro amor por las redes sociales y compartir fotos y amenazas asociadas con la visualización de videos en línea.
Anuncio

últimas amenazas a la seguridad de Internet El malware nunca duerme. Ciertamente no celebra el día de Año Nuevo ni se resiste.

De hecho, el malware siempre está cambiando, adaptándose, siendo reescrito y relanzado de una cantidad aparentemente infinita de formas, con la intención expresa de hacer su vida difícil, y haciendo que los escritores o los propietarios del código tengan tanto dinero como sea posible.

No es un buen negocio, ¿verdad?

Las amenazas de seguridad provienen cada vez más de nuevas direcciones y parece que no va a cambiar en 2013. Hay nuevos riesgos que debe conocer, exploits de aplicaciones populares, ataques de phishing cada vez más sofisticados. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fan de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana donde mi primo logró atrapar dos peces mientras yo capturaba zip. Al igual que en la pesca de la vida real, las estafas de phishing no son ... Leer más, malware y estafas dirigidas a nuestro amor por las redes sociales y el intercambio de fotos, y las amenazas asociadas con la visualización de videos en línea.

Riesgos de YouTube

¿Quién hubiera pensado que mirar o subir videos a YouTube podría conducir a un caballo de Troya? La amenaza, por supuesto, no está en YouTube, sino que los estafadores envían correos electrónicos falsos que dicen ser de YouTube y te acusan de cargar material que se considera ilegal.

Según lo informado por Sophos, el mensaje es el siguiente:

Asunto: su video puede tener contenido ilegal
Archivo adjunto: Content_ID755658_Matches.zip

Cuerpo del mensaje:
Su video puede tener contenido de propiedad de Music Publishing Rights Collecting Society.

No se requiere ninguna acción de su parte; sin embargo, si le interesa saber cómo afecta esto a su video, abra el archivo adjunto con la sección Coincidencias de ID de contenido de su cuenta para obtener más información.

Sinceramente,
- El equipo de YouTube

Al conectar el troyano Troj / Agent-XXC, los remitentes esperan desempaquetar sus herramientas en su sistema, ralentizando su PC, cambiando configuraciones y causando muchos más problemas.

Las herramientas de Sophos AV pueden lidiar con esta amenaza. Debe verificar que sus herramientas antivirus se actualicen con los perfiles necesarios para hacer frente al troyano Troj / Agent-XXC, y siempre tenga cuidado con los mensajes con un inglés incorrecto y archivos adjuntos impares.

Adobe PDF Amenazas

Desde 2011, un exploit que ataca a Adobe Acrobat y Adobe Reader ha causado problemas a los usuarios que no utilizan el JavaScript malicioso en los datos del formulario dentro de un documento PDF.

últimas amenazas a la seguridad de Internet

El exploit copia los datos del usuario al duplicar la carpeta temporal, lo que permite a los propietarios del malware acceder a la información personal del propietario de la computadora.

La eliminación de este exploit es una combinación de encontrar y eliminar el archivo XFA peligroso (o el documento PDF infectado), eliminar % temp% \ file.dll, actualizar su software Adobe y ejecutar su software antivirus con perfiles actualizados.

Esta amenaza podría causar estragos en las computadoras de las empresas, ¡no corras riesgos!

Estafas de aplicaciones falsas

Anteriormente le informamos sobre sitios web de tiendas de aplicaciones de terceros donde puede descargar aplicaciones de Android y cómo instalarlas. Sin embargo, esto no siempre es acertado, especialmente si el sitio web elegido está vendiendo aplicaciones infectadas con virus o aplicaciones falsas que estafan al usuario.

amenazas de seguridad informática

Un ejemplo de ello es la estafa de aplicaciones de Angry Birds: Star Wars, en la cual su teléfono es secuestrado y se utiliza para enviar mensajes SMS de alta calidad ¡incluso antes de que el juego esté instalado! Esta táctica no está limitada a los juegos de Angry Birds, por supuesto, cualquier juego o aplicación puede adoptar las mismas tácticas.

Mientras que las tiendas de aplicaciones de terceros son buenas en teoría, deben ser examinadas minuciosamente y verificadas las descargas en busca de código adicional incluso antes de pensar en usarlas. Para obtener los mejores resultados, confíe en Google Play cuando compre aplicaciones y juegos de Android.

Error de Instagram

Android no es la única plataforma móvil donde los usuarios están en riesgo. Los usuarios de iPhone que ejecutan la aplicación de Instagram corren el riesgo de que sus cuentas sean secuestradas por un usuario malévolo en la misma red usando un ataque de suplantación de ARP (Address Resolution Protocol).

amenazas de seguridad informática

Esto se basa en algunas cosas, principalmente en la cookie inicial de texto plano que la aplicación de Instagram envía a los servidores del servicio de intercambio de fotos. Un hacker puede secuestrar la sesión, tomar el control de una cuenta de Instagram y recopilar información personal. Controlar una cuenta de Instagram podría permitirle a un pirata informático propagar malware o eliminar fotos, tal vez reemplazándolas por algo más acorde con sus propósitos. Estas acciones sin duda darán lugar a que la cuenta se bloquee por una infracción de TOS.

Hasta ahora no ha habido noticias de que la vulnerabilidad se haya solucionado. Esto es preocupante, ya que todo lo que Instagram necesita hacer es enviar una actualización que asegure que la cookie inicial se envíe a través de una conexión encriptada (HTTPS).

Correo no deseado de DHL / Courier

Si usted es un comprador habitual de eBay, Amazon o usuario de cualquier otro servicio de compras en línea, es probable que haya recibido algunas visitas de servicios de mensajería.

Una de las amenazas actuales más comunes es el correo no deseado que afirma ser de DHL o de cualquier otro servicio de mensajería. La estafa es simple: el mensaje le dice que su paquete ha sido entregado a una oficina postal local y que debe ir y recogerlo (según lo informado por GFI Software).

Hay un truco, por supuesto: necesitas descargar un recibo postal, en realidad un formulario web en el que ingresas tus datos personales para que el remitente del correo electrónico se vaya.

Estimado cliente,

Su paquete ha llegado a la oficina de correos un 25 de octubre.
Nuestro candidato no pudo entregar el paquete a su dirección.

Para recibir un paquete debe ir a la oficina de DHL más cercana y
muestre su recibo postal

Gracias por su atención.

Este mensaje clásico de phishing-by-spam tiene poca sofisticación técnica pero obtiene puntos para introducirse en ese deseo de estar en casa cuando se realiza la entrega. Si recibe un mensaje como este, elimínelo o, como mínimo, márquelo como correo no deseado.

Conclusión

Las amenazas seguirán llegando, esto es un hecho. Mientras haya tecnología digital y dinero, los bandidos intentarán usar uno para poner sus manos sobre el otro.

últimas amenazas a la seguridad de Internet

La conciencia es tu primera y mejor herramienta. Las herramientas antivirus, antimalware y antispam son solo eso: herramientas para ayudarlo a eliminar cualquier infección o amenaza. Sin embargo, si nos mantenemos al tanto y compartimos los detalles de las últimas amenazas a la seguridad de Internet, podemos al menos esperar mantener a raya a los estafadores ...

Crédito de la imagen: Hacker Attack Concept en fondo negro a través de Shutterstock, teléfono inteligente Virus a través de Shutterstock, Mr White, Magnus Manske

In this article