“Conocimiento Problema>Los virus informáticos

¿Cómo se propaga un virus de Keylogger?

2015/12/24
Los virus de Keylogger pueden propagarse a través de una variedad de métodos, al igual que otros malware:

Métodos comunes de distribución de keylogger:

* Adjuntos de correo electrónico: Este es un método clásico. Los usuarios pueden recibir correos electrónicos con archivos adjuntos maliciosos disfrazados de archivos legítimos (por ejemplo, facturas, documentos o incluso imágenes de aspecto inofensivo). Abrir estos archivos adjuntos puede instalar el Keylogger.

* Sitios web maliciosos: Haga clic en enlaces maliciosos en correos electrónicos, publicaciones en redes sociales o incluso anuncios en línea puede redirigirlo a sitios web diseñados para infectar su dispositivo.

* Explotación de vulnerabilidades de software: Keyloggers puede explotar fallas de seguridad conocidas en su sistema operativo o software. Esto a menudo se realiza a través de descargas de manejo, donde simplemente visita un sitio web comprometido y su sistema se infecta sin su conocimiento.

* oculto dentro del software legítimo: Los keyloggers se pueden incluir con otro software que descargue e instale. Esto se llama "agrupación" y a menudo se hace sin su consentimiento explícito.

* Unidades USB o almacenamiento externo: Si conecta una unidad USB comprometida o un disco duro externo a su computadora, puede instalar un keylogger sin su conocimiento.

* Herramientas de acceso remoto (ratas): Estos son programas que permiten a los atacantes tomar el control de su computadora de forma remota. Los keyloggers se pueden instalar a través de ratas, lo que permite a los atacantes monitorear sus pulsaciones de teclas desde lejos.

Cómo protegerse:

* Tenga cuidado con los correos electrónicos y archivos adjuntos sospechosos: No abra archivos adjuntos de remitentes desconocidos o aquellos con nombres sospechosos.

* Use un software antivirus de buena reputación: Mantenga su software antivirus actualizado para atrapar Keyloggers conocidos.

* No haga clic en enlaces sospechosos: Tenga cuidado de hacer clic en enlaces en correos electrónicos, publicaciones en redes sociales y anuncios en línea.

* Mantenga su software actualizado: Actualice regularmente su sistema operativo, navegador web y otro software para parchear vulnerabilidades conocidas.

* Use contraseñas seguras y autenticación de dos factores: Las contraseñas seguras dificultan que los atacantes obtengan acceso a sus cuentas, y la autenticación de dos factores agrega una capa adicional de seguridad.

* Tenga cuidado con lo que descarga: Solo descargue software de fuentes de confianza y tenga cuidado con el software agrupado.

* Use una computadora dedicada para tareas confidenciales: Si está trabajando con información confidencial, considere usar una computadora dedicada que no esté conectada a Internet o que tenga un software mínimo instalado.

Es importante ser proactivo para protegerse de los keyloggers. Al ser consciente de los riesgos y tomar precauciones apropiadas, puede minimizar las posibilidades de estar infectado.

Los virus informáticos
¿Qué debo hacer si mi computadora se congela regularmente?
¿Cuál es la utilidad del virus?
¿Cómo se eliminan el virus del centro de seguridad?
Cómo comprobar por Conficker Virus
¿La descarga del software de grabación MIXPAD Multitrack le da a los virus de su computadora?
¿Qué hace un virus caballo de Troya?
¿Se llama un programa que se ha escrito para causar la corrupción de datos en una computadora?
¿Qué mensajes habrías recibido si tu computadora se infectara con el Virus de Elk Cloner?
Conocimiento de la computadora © http://www.ordenador.online