Ir al contenido principal

Los piratas informáticos pierden interés en el malware, pero el uso de phishing aumentó un 250% en 2018; aprende a protegerte 🐜



Nuevos métodos de phishing
Desde el primer momento en el que nos conectamos a Internet estamos expuestos a todo tipo de amenazas informáticas, desde ataques informáticos que pueden venir a través de vulnerabilidades y fallos de seguridad hasta ataques dirigidos a gran escala que buscan engañarnos para hacernos instalar algún tipo de aplicación maliciosa o simplemente hacerse con nuestros datos. La tecnología y las medidas de seguridad incluidas en los ordenadores, servidores y smartphones cambian, y por ello los piratas informáticos están cambiando las técnicas utilizadas para atacar a los usuarios.

El malware, también conocido como “los virus de Internet“, ha sido desde siempre una de las peores amenazas a las que se enfrentaban los usuarios, desde los clásicos virus que corrompían los ficheros del disco duro o buscaban estropear físicamente el hardware, hasta los troyanos más complejos para brindar acceso remoto a cualquier sistema y hacerse con los datos de las víctimas.

En los últimos años, el malware más utilizado ha sido el utilizado para crear una gran botnet a nivel mundial para llevar a cabo ataques DDoS y el ransomware. Sin embargo, parece que este tipo de malware ha dejado de ser tan lucrativo como lo era hace unos años, y por ello los piratas informáticos han empezado a cambiar las técnicas más utilizadas hacia el phishing.

El phishing es la nueva amenaza de moda para los piratas informáticos
Según revela el último informe de seguridad de Microsoft, a lo largo de 2018 el uso de técnicas de phishing en la red ha aumentado más de un 250%, llegando a utilizar incluso varias técnicas diferentes en un mismo ataque informático, como un cambio de URLs, saltos de dominios, servidores falsos y, sobre todo, correos electrónicos fraudulentos.

Las técnicas de phishing más utilizadas por los piratas informáticos a lo largo de 2018 para engañar a los usuarios son:

Domain spoofing (el dominio del correo coincide exactamente con el dominio de la web original).

Domain impersonation (el dominio del correo se parece mucho al dominio de la web original).

User impersonation (el correo parece venir de alguien cercado al que la víctima conoce).

Texto de engaño (el mensaje parece que viene de una persona conocida o legítima (el responsable de una compañía, por ejemplo) y pide revelar información sensible a causa de un problema).

Enlaces a páginas de inicio de sesión falsas (el correo tiene enlaces a páginas web controladas por los piratas, páginas que imitan el aspecto de las páginas de inicio de sesión legítimas).

Engaños para abrir los adjuntos (el correo incluye archivos adjuntos maliciosos (con exploits, o malware) e intenta engañar a la víctima para que abra dicho archivo)

Enlaces a falsos servicio de almacenamiento (el correo parece que viene de una persona o fuente de confianza y tiene enlaces a una nube para descargar algún archivo; al acceder a ella se piden datos personales de la víctima).

En la mayoría de los ataques informáticos los piratas suelen recurrir a técnicas de suplantación de pantallas de inicio de sesión con las que intentar engañar a los usuarios para hacerse con sus datos personales. Esto, sumando a la gran cantidad de bases de datos robadas en los dos últimos años, nos hace ver que los datos de los usuarios han ganado un gran valor, superior incluso al que pueda tener un ataque de malware o una botnet controlada por un pirata.

El ransomware y el minado de criptomonedas en declive
Mientras que el phishing ha ganado una gran popularidad en todo el mundo, los ataques utilizando ransomware o software de minado de criptomonedas han disminuido a gran escala, hasta el punto de llegar a ser casi irrelevante, sobre todo en Europa occidental y en Estados Unidos, aunque en Asia y África estas amenazas siguen a la orden del día.

Si a la pérdida de interés de los ataques de minado de criptomonedas le sumamos el inminente cierre de Coinhive, una de las mayores plataformas de minado utilizadas por los piratas informáticos, nos encontramos ante casi el final de este tipo de amenaza.

El ransomware sigue presente en la red, aunque también es cierto que la probabilidad de terminar infectados por él se han reducido drásticamente.

Cómo protegernos del phishing, y las demás amenazas, en Internet

Aunque las técnicas utilizadas por los piratas informáticos para lograr hacerse con nuestros datos y nuestra información han cambiado en los últimos años, en realidad las técnicas de protección siguen siendo prácticamente las mismas.

Lo primero que debemos tener en cuenta es utilizar un sistema operativo seguro y actualizado; ya sea en nuestro smartphone (Android o iOS) como en nuestro ordenador (Windows), el sistema debe estar aún en soporte y recibir parches de seguridad que nos permitan protegernos de las vulnerabilidades que puedan poner en jaque nuestra seguridad. Igualmente es necesario actualizar las aplicaciones que utilicemos de cara a Internet, como nuestro navegador web, para poder disfrutar de las últimas medidas de seguridad.

El sentido común es la otra de las medidas de seguridad que debemos tener siempre en mente. Debemos evitar siempre acceder a enlaces compartidos en las redes sociales y desconfiar por defecto de todos los correos electrónicos que recibamos. Salvo que estemos seguros al 100% de que el remitente es quien dice ser y nos ha mandado él un archivo, lo mejor es evitar descargar y ejecutar nada que nos venga a través del correo.

Además, un antivirus actualizado y fiable (como Windows Defender, gratis para los usuarios de Windows 10) nos ayudará a detectar y bloquear cualquier posible amenaza que pueda poner en riesgo nuestra seguridad.

Fuente: redeszone

Comentarios

Entradas populares de este blog

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.

Descarga Serie Completa Breaking Bad 1-5 temporadas #Descarga #Torrent #Download #BreakingBad

Para descargar las series de Breaking Bad es necesario instalar utorrent, o cualquier programa para descargar torrents. 1- http://link.wilmerbarrios.com.ve/6505620/1era-temporada-breaking-bad 2-  http://link.wilmerbarrios.com.ve/6505620/2da-temporada-breaking-bad 3-  http://link.wilmerbarrios.com.ve/6505620/3era-temporada-breaking-bad 4-  http://link.wilmerbarrios.com.ve/6505620/4ta-temporada-breaking-bad 5-  http://link.wilmerbarrios.com.ve/6505620/5ta-temporada-breaking-bad

Las nuevas versiones de PHP y porque se produce la falla PHP Fatal error: Uncaught Error: Call to

El sitio oficial de PHP publica el timeline de las versiones con soporte y las que han quedado obsoletas, cada vez que sale una versión nueva por lo general existen cambios en las características, funciones, clases, constantes y extensiones.  Antes de realizar el cambio de PHP en su Hosting, debes realizar una migración en el código fuente del sitio web, realizar pruebas offline de preferencia en un entorno de pruebas puede ser en el mismo servidor pero en otra ruta clonando los archivos, para luego colocarlo en un entorno de producción.  Si quieres "Migrar de PHP 5.6.x a PHP 7.0.x" entonces debes ir al siguiente enlace:  https://www.php.net/manual/es/migration70.php Para migrar de PHP 7.3.x a PHP 7.4.x entonces debes ir al siguiente enlace:  https://www.php.net/manual/es/migration74.php . Puntos que debes tomar en cuenta: Nuevas características Nuevas clases e interfaces Nuevas funciones Nuevas constantes globales Cambios incompatibles hacia atrás Ca