¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Lista de precios

Ценник

Otras ediciones de este tema (15)
  • añadir a favoritos
    Añadir a marcadores

El precio de la suplantación

Consultas: 1466 Comentarios: 2 Ranking: 7

miércoles, 28 de junio de 2017

Los intereses de los hackers no suelen ser muy diverso. Normalmente son las contraseñas (que pueden ser vendidas, si son muchas), las películas y la música, las fotos (que también pueden ser vendidas si hay cuerpos desnudos o se puede chantajear a su titular). En general, se interesan por las cosas que pueden ser descargadas rápidamente para, en caso de mucha demanda, obtener dinero por las mismas. Por supuesto, se puede analizar el contenido de los documentos (sobre todo, en un equipo infectado directamente) en caso de infecciones eventuales, pero en caso de buscar a los compradores de la información en concreta es probable que no haya resultados positivos.

Normalmente, los documentos simplemente se roban y se borran.

El objetivo básico de BackDoor.Apper.1 es robar varios documentos del equipo infectado. Al registrar su propia aplicación en el inicio automático, el troyano borra el archivo inicial.

https://news.drweb-av.es/show/?c=5&i=9953

El cambio de la información es característico solo de los troyanos bancarios que analizan y suplantan los formularios de pantalla.

El objetivo básico de Trojan.Bolik.1 s el robo de la información de valor de varios tipos. Puede conseguirlo de varios modos. Por ejemplo, controlando los datos transferidos y enviados por los navegadores Microsoft Internet Explorer, Chrome, Opera y Mozilla Firefox.

https://news.drweb-av.es/show/?i=9999

Por lo tanto, si la información de su disco (o de los equipos de la red) no desapareció, ¿no hay que preocuparse sobre su seguridad? No siempre es así…

Los activistas publicaron un exploit para Windows llamado Athena. La herramienta sirve para hackear cualquier versión del SO de Microsoft, empezando por Windows XP y hasta Windows 10, y permite controlar el sistema acatado.

Athena puede descargar al equipo de la víctima el software nocivo para realizar determinadas tareas, así como añadir / extraer archivos a/de directorios determinados en el sistema atacado.

http://www.securitylab.ru/news/486209.php

WikiLeaks publicó otra herramientas de hackers de la CIA. El software nocivo Pandemic sirve para hacker los equipos con carpetas compartidas de donde los usuarios cargan los archivos usando el protocolo SMB.

Según la instrucción publicada en WikiLeaks, el programa se instala en el sistema atacado como «filtro-controlador del sistema de archivos». Su tarea es escuchar el tráfico SMB y detectar los intentos de usuarios de cargar los archivos comunes del equipo infectado. Pandemic intercepta las solicitudes de carga y responde en nombre del sistema infectado, pero envía los archivos infectados al usuario en vez de los archivos legales.

Cuando los usuarios consultan el dispositivo infectado deseando descargar algo de las carpetas compartidas - Pandemic intercepta la solicitud SMB y responde al usuario «en vez del» equipo infectado. Como resultado, en vez del archivo solicitado, la víctima descargará un programa nocivo de Pandemic.

#drweb

https://xakep.ru/2017/06/02/pandemic
http://www.securitylab.ru/news/486465.php

Es decir, Vd. recibe otro documento, y en su pantalla se visualizará la información necesaria para los malintencionados.

También se puede no suplantar los archivos, sino cambiar los documentos al vuelo. Tradicionalmente, los macrovirus se dedican a eso. Por ejemplo, MS Word usa VBA incrustado (Visual Vasic for Application). Es muy fácil sustituir un texto del documento por otro en el mismo. No vamos a dar un ejemplo de un macrovirus antiguo que cambiaba los puntos y comas por léxico obsceno, porque en realidad es muy fácil de realizar.

#seguridad_corporativa #actualizaciones_de_seguridad #exploit #hacker #troyano

El mundo de antivirus recomienda

Por supuesto, es muy poco probable que un usuario ordinario sea un objetivo de un ataque de los servicios de inteligencia, pero otra cosa es un equipo de un jefe o manager de una empresa importante. El precio de suplantación de los datos puede ser bastante alto. Lo que quiere decir también el precio de renunciar a la instalación del antivirus, instalación de actualizaciones y permisos de instalación de aplicaciones no permitidas.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios