“Conocimiento Problema>Los virus informáticos

¿Cuáles son algunos ejemplos de un virus por correo electrónico?

2014/8/3
Es importante comprender que los virus de correo electrónico no son * exactamente * como los virus que podría imaginar de películas antiguas. Las amenazas modernas por correo electrónico son más matizadas y, a menudo, implican engañarlo para que haga algo que comprometa su seguridad. Raramente se autorreplican dentro de su computadora, como virus clásicos. En cambio, aprovechan el malware, el phishing y la ingeniería social.

Aquí hay algunos ejemplos de amenazas de correo electrónico que a menudo se denominan "virus de correo electrónico", clasificados por sus métodos de ataque comunes:

1. Adjuntos de malware:

* Ejemplo: Un correo electrónico que parece ser de una compañía de envío (por ejemplo, FedEx, UPS) con una línea de asunto como "Aviso de entrega" y un archivo adjunto como "ShippingInvoice.zip" o "EntrewingConfirmation.exe". El archivo, cuando se abre, contiene malware (como un troyano, ransomware o keylogger) que infecta su computadora.

* Qué pasa: Abrir el archivo adjunto instala el malware en su sistema. Esto podría conducir al robo de datos, la corrupción del sistema o el cifrado de sus archivos para RANSOM.

* Ejemplo del mundo real: Emotet (un troyano sofisticado que se extiende a través de archivos adjuntos maliciosos disfrazados de facturas, avisos de envío o incluso información de Covid-19).

* Ejemplo: Un correo electrónico disfrazado de parecer un documento de su banco. El documento está en un formato malicioso como ".Docm" (documento de Word Macro habilitado) y las solicitudes de correo electrónico que habilita las macros para ver el documento. Las macros descargan e instalan malware en su computadora.

* Qué pasa: Habilitar macros ejecuta código malicioso incrustado en el documento, instalando malware.

* Ejemplo del mundo real: Los virus macro han sido una amenaza durante décadas y continúan evolucionando, a menudo utilizados para distribuir ransomware o troyanos bancarios.

2. Enlaces de phishing:

* Ejemplo: Un correo electrónico que parece ser de PayPal u otra institución financiera que afirma que su cuenta se ha visto comprometida e instó a hacer clic en un enlace para "verificar su información" o "restablecer su contraseña". El enlace lleva a un sitio web falso que se ve idéntico al real.

* Qué pasa: Ingrese su nombre de usuario y contraseña (u otra información confidencial) en el sitio web falso, que luego es robado por los atacantes. Luego pueden usar sus credenciales para acceder a sus cuentas reales.

* Ejemplo del mundo real: Las campañas de phishing generalizadas dirigen a los clientes bancarios, utilizando páginas de inicio de sesión falsas para robar credenciales.

* Ejemplo: Un correo electrónico que pretende ser de una plataforma de redes sociales (por ejemplo, Facebook, Instagram) que dice que alguien lo ha etiquetado en una foto o publicación, y que le indica que haga clic en un enlace para verlo. El enlace lleva a un sitio web que intenta robar sus credenciales de inicio de sesión o instalar malware.

* Qué pasa: Haga clic en el enlace podría conducir a una página de inicio de sesión falsa que cosecha sus credenciales o una descarga de malware.

3. Phishing de lanza:

* Ejemplo: Un correo electrónico que parece que es de su jefe, pidiéndole que transfiera con urgencia fondos a una cuenta bancaria específica. El correo electrónico utiliza el nombre y el título de su jefe e incluso puede incluir información que lo haga parecer legítimo (por ejemplo, hacer referencia a un proyecto de compañía reciente).

* Qué pasa: El atacante ha investigado a su empresa y a su jefe para elaborar un correo electrónico altamente creíble. Si cae en la estafa y transfiere el dinero, va directamente al atacante.

* Ejemplo del mundo real: Estafas de compromiso de correo electrónico comercial (BEC), que a menudo se dirigen a los empleados con responsabilidades financieras.

4. Explotación a través de vulnerabilidades:

* Ejemplo: Un correo electrónico diseñado para explotar una vulnerabilidad en su cliente de correo electrónico (como Outlook) o un navegador web. El correo electrónico puede contener un código HTML o JavaScript especialmente elaborado que, cuando se representa, permite al atacante ejecutar código malicioso en su sistema.

* Qué pasa: Simplemente abrir el correo electrónico (o obtener una vista previa) podría activar el exploit, lo que permite al atacante instalar malware sin siquiera hacer clic en nada.

* Ejemplo del mundo real: Si bien ahora es menos común debido a las mejoras medidas de seguridad, las vulnerabilidades en los clientes y navegadores de correo electrónico se descubren y explotan ocasionalmente.

5. Descargas de manejo:

* Ejemplo: Un correo electrónico que contiene un enlace a un sitio web comprometido. Cuando visita el sitio web, descarga silenciosamente el malware en su computadora sin su conocimiento o consentimiento.

* Qué pasa: El sitio web contiene un código malicioso que instala automáticamente malware en su sistema tan pronto como visite la página.

Takeaways y protección de llave:

* sospeche de los correos electrónicos no solicitados, Especialmente aquellos que le piden que haga clic en enlaces, abra archivos adjuntos o proporcione información personal.

* Verifique la dirección del remitente con cuidado. Busque errores ortográficos o inconsistencias en la dirección de correo electrónico.

* pase los enlaces antes de hacer clic en ellos para ver a dónde llevan realmente.

* Mantenga su software actualizado. Esto incluye su sistema operativo, navegador web, cliente de correo electrónico y software antivirus.

* Utilice un programa antivirus y anti-malware de buena reputación.

* Habilite la autenticación de dos factores (2fa) siempre que sea posible.

* Educate sobre las tácticas de phishing e ingeniería social.

* Nunca habilite las macros en documentos de fuentes no confiables.

* Si algo parece demasiado bueno para ser verdad, probablemente lo sea.

* Confía en tus instintos. Si un correo electrónico se siente sospechoso, es mejor errar por precaución y eliminarlo.

Nota importante: El término "virus de correo electrónico" a menudo se usa libremente. El término más preciso para el software malicioso involucrado es el "malware", que abarca virus, troyanos, gusanos, ransomware y otros tipos de amenazas. El correo electrónico es simplemente el mecanismo de entrega. Centrarse en prácticas seguras y reconocer los intentos de phishing es crucial para protegerse de estas amenazas.

Los virus informáticos
Imágenes de diferentes tipos de virus informáticos?
Cómo quitar el virus Win32.Mabezat.A
¿Por qué dicen que una computadora tiene un error?
Cómo arreglar una computadora con un virus de la pantalla en blanco
Virus en un archivo WindowsSystem32 ¿Qué debe hacer?
Cómo arreglar un virus informático
¿Qué haces cuando tu computadora se bloquea en el mismo punto una y otra vez?
Cómo quitar el Virus WinDefender
Conocimiento de la computadora © http://www.ordenador.online