Beruflich Dokumente
Kultur Dokumente
2
HISTORIA..................................................................................................................................................... 2
MÉTODOS DE INFECCIÓN COMÚN: .................................................................................................................... 2
FAMILIAS ASOCIADAS: .................................................................................................................................... 2
ELIMINACIÓN: .............................................................................................................................................. 3
SECUELAS: ................................................................................................................................................... 3
PREVENCIÓN: ............................................................................................................................................... 3
¿QUÉ SON LOS VIRUS INFORMÁTICOS? ................................................................................................. 3
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?.......................................................................................... 4
¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS? ..................................................................................................... 4
¿CÓMO PROTEGERNOS DE LOS VIRUS INFORMÁTICOS? ......................................................................................... 5
¿QUÉ ES EL ROGUE SOFTWARE O FAKEAV ? ........................................................................................... 5
CUAL ES SU OBJETIVO ? .................................................................................................................................. 5
COMO ES QUE LLEGAN A NUESTROS EQUIPOS ? ................................................................................................... 5
CUALES SON LOS SÍNTOMAS VISIBLES DE INFECCIÓN ? ........................................................................................... 6
QUIENES ESTÁN DETRÁS DE LOS ROGUE ? .......................................................................................................... 6
COMO EVITAR SER VICTIMAS DE ESTOS ESTAFADORES ? ......................................................................................... 6
SI FUI VICTIMA DEL ROGUE LO PUEDO DENUNCIAR ?............................................................................................. 7
¿QUÉ SON LOS ADWARE? ...................................................................................................................... 7
QUE DIFERENCIA HAY ENTRE ADWARES Y SPYWARES? .......................................................................................... 7
COMO ENTRAN EN NUESTRAS PCS? .................................................................................................................. 7
CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? ........................................................................................... 7
PROGRAMAS CONOCIDOS QUE INCLUYEN ADWARES ............................................................................................. 7
¿QUÉ SON LOS SPYWARES? ................................................................................................................... 7
COMO ENTRAN EN NUESTRAS PCS? .................................................................................................................. 8
QUE INFORMACIÓN NOS PUEDEN SACAR? .......................................................................................................... 8
¿QUÉ SON Y CÓMO FUNCIONAN LOS TROYANOS
BANCARIOS?
Troyano es un malware que utiliza simples trucos de ingeniería social para tentar a los usuarios
a ejecutarlo. Puede pretender ser un programa legítimo (spoofing mediante el uso de los mismos
iconos y nombres). También puede venir incluido con una aplicación crackeada o incluso dentro
de un programa gratuito.
Una vez que se instala en el equipo, realiza acciones malintencionadas, tales como backdooring
una computadora, espiando a su usuario, y haciendo varios tipos de daños.
Historia
El nombre de Troya proviene del caballo de Troya descrita en la mitología griega. También era
un arma envuelta en un truco socio-técnico. Los griegos no pudieron entrar en una ciudad
fortificada, por lo que construyeron un caballo de madera lleno de soldados y fingieron que
estaban abandonando la lucha, dejando un regalo para Troya. Los Troyanos dejaron entrar el
“regalo” en la fortaleza y fueron destruidos a cambio.
Han pasado muchos siglos, pero la gente todavía se deje engañar por el mismo truco y al ser
tentados por golosinas de fuentes desconocidas. Hoy en día, los troyanos son graves
herramientas de ciberdelincuentes utilizan sobre todo para el robo de datos, espionaje, y los
ataques DDoS.
Los troyanos de acceso remoto (RAT) proporcionan puertas traseras e ilegítimas herramientas
de acceso remoto
Ladrones de información
Troyanos de denegación de servicio (DoS)
Ransomware (cifrado de datos) o troyanos maliciosos de destrucción de datos
Software espía, como keyloggers y capturadores de formulario
Trojan Downloader (utilizado para descargar e implementar otros módulos maliciosos)
Dialers (popular en tiempos de módems de acceso telefónico)
Eliminación:
La forma más universal es utilizar herramientas anti-malware automatizadas y de buena calidad
y realizar una exploración completa del sistema.
Algunos troyanos que no utilizan persistencia sofisticada pueden ser eliminados manualmente
por usuarios más avanzados. Para ello, el usuario debe desactivar la ocultación de archivos y
carpetas y buscar archivos sospechosos en las ubicaciones típicas (TEMP, APPDATA y sus
subcarpetas). Si el troyano se está ejecutando, debe encontrarse en la lista de procesos activos
y eliminado. Herramientas como ProcessExplorer son muy útiles para encontrar otros procesos
enlazados y claves de registro que se deben limpiar.
Secuelas:
Tener un troyano en ejecución en la máquina resulta en tener implementado un módulo
malicioso asociado (RAT, herramienta DDoS, etc.).
Prevención:
Debido al hecho de que los troyanos por definición se basan en la ingenuidad humana, la
mayoría de las infecciones pueden evitarse vigilando y manteniendo buenos hábitos de
seguridad. Esto incluye no abrir archivos adjuntos desconocidos o software roto, y ser escéptico
de los sitios web que ofrecen películas gratuitas o juegos de azar. Es mejor descargar programas
gratuitos directamente desde el sitio del desarrollador en lugar de sitios no autorizados.
Es beneficioso cambiar la configuración predeterminada de Windows de tal manera que las
extensiones reales de las aplicaciones serán visibles para evitar ser engañado por un icono de
apariencia inocente.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir
nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue
solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado
(siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no
eliminaran ninguna infección que podamos tener.
Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda
comprar su “versión completa” para poder eliminar esas supuestas infecciones.
Fake Antivirus
Cual es su objetivo ?
El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que
sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros
nombres para estos y para sus programas.
Si bien en estos últimos años dada la gran proliferación de estos ciberdelincuentes algunas
grandes empresas como Microsoft, Google y otros están haciendo algo al respecto para poder
pararlos cuanto antes, es tanto el dinero y los recursos que se mueven detrás de estos son tan
grandes que se les hace prácticamente imposible poder pararlos.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de
barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo
de acciones y su finalidad es espiar nuestro comportamiento para
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de
uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de
espías
Que información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono,
país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con
que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet
y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el
navegador abierto, la mayoría son de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones
que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.
La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar
la pagina web que queremos abrir.