“Conocimiento Problema>Los virus informáticos

¿Cuáles son los virus más comunes propagados por correo electrónico?

2015/8/20
Es difícil dar un virus "más común" definitivo diseminado por correo electrónico porque el paisaje está constantemente cambiando. Los cibercriminales siempre están desarrollando nuevas técnicas y malware. Sin embargo, puedo darle los * tipos * de código malicioso distribuido con mayor frecuencia por correo electrónico. Aquí hay un desglose:

* correos electrónicos de phishing :Estos correos electrónicos generalmente se hacen pasar por una organización o persona legítima para engañar a los usuarios para que divulguen información confidencial, como nombres de usuario, contraseñas, datos de la tarjeta de crédito o números de identificación personal. Si bien no son técnicamente virus, los ataques de phishing a menudo sirven como el paso inicial en la distribución de malware o el robo de identidad.

* ransomware: Este tipo de malware encripta los archivos de una víctima, lo que los hace inaccesibles. Luego, el atacante exige un pago de rescate a cambio de la clave de descifrado. Los archivos adjuntos o enlaces de correo electrónico en los correos electrónicos de phishing a menudo se usan para entregar cargas útiles de ransomware.

* troyanos: Los troyanos se disfrazan de software o archivos legítimos para engañar a los usuarios para que los insten. Una vez instalados, pueden realizar varias actividades maliciosas, como robar datos, abrir puertas traseras para acceso remoto o descargar malware adicional. Los archivos adjuntos o enlaces de correo electrónico a sitios web comprometidos pueden difundir troyanos.

* virus: Estas piezas de código autorreplicantes infectan los archivos y se extienden a otros sistemas. Los archivos adjuntos o enlaces por correo electrónico se pueden usar para entregar virus, que luego infectan la computadora o la red del destinatario.

* gusanos: A diferencia de los virus, los gusanos pueden propagarse de forma independiente sin requerir un archivo de host. Explotan vulnerabilidades en sistemas operativos o aplicaciones para propagarse a través de las redes. Los archivos adjuntos o enlaces de correo electrónico se pueden usar para difundir gusanos, que luego escanean los sistemas vulnerables para infectar.

Tácticas clave para tener cuidado (independientemente del tipo de virus):

* urgencia y escasez: Correos electrónicos diseñados para que actúe rápidamente sin pensar (por ejemplo, "¡Su cuenta será suspendida si no hace clic aquí ahora!").

* Errores gramaticales y errores tipográficos: Si bien no siempre es una garantía, muchos correos electrónicos maliciosos tienen una gramática y ortografía deficientes.

* Adjuntos inesperados: Sea extremadamente cauteloso sobre la apertura de los archivos adjuntos, * especialmente * si no los esperaba.

* Enlaces sospechosos: Casta los enlaces antes de hacer clic para ver la URL real. Si se ve extraño o no está relacionado con el contenido del correo electrónico, * no * haga clic.

* Solicitudes de información personal: Las organizaciones legítimas rara vez solicitan información confidencial por correo electrónico.

Cómo protegerse:

* Mantenga su software actualizado: Actualice regularmente su sistema operativo, navegador web, software antivirus y otras aplicaciones para parchear las vulnerabilidades de seguridad.

* Use un programa antivirus de buena reputación: Instale y mantenga un programa antivirus de buena reputación con capacidades de escaneo en tiempo real para detectar y eliminar malware.

* Sea escéptico con el correo electrónico: Ejerce precaución al abrir correos electrónicos de remitentes desconocidos o aquellos que parecen sospechosos.

* Habilitar autenticación multifactor (MFA): Use MFA siempre que sea posible para agregar una capa adicional de seguridad a sus cuentas.

* Educate a ti mismo y a los demás: Manténgase informado sobre las últimas amenazas de correo electrónico y eduque a su familia y amigos sobre las prácticas seguras de correo electrónico.

En resumen, concéntrese menos en el * nombre específico * de un virus y más en practicar buenos hábitos de seguridad de correo electrónico. Piense antes de hacer clic, y siempre sospeche de los archivos adjuntos o enlaces inesperados.

Los virus informáticos
Última cosa a hacer cuando la computadora Obtiene un Virus
¿Cómo se elimina un virus sin pagar?
¿Explica cómo los virus del sector de arranque se limitan a los discos duros?
¿Qué son las computadoras maliciosas?
Trojan Virus Síntomas
¿La piel ubuntu es un virus?
¿Cuáles son los tres ejemplos de virus informáticos?
¿Qué es un virus helicoidal?
Conocimiento de la computadora © http://www.ordenador.online