El dueño de un negocio publicó recientemente en Facebook cómo el ordenador de su empresa se infectó con una "botnet", la cual los hackers explotaron para su beneficio, causando pérdidas al negocio. La publicación recibió rápidamente miles de compartidos, comentarios y atención, incluyendo tanto elogios como críticas.
Captura de pantalla de la publicación sobre el incidente de seguridad que atrajo mucha atención.
De hecho, el ordenador del Sr. T estaba infectado con un tipo de malware, no con una botnet. El malware suele presentarse en diversas formas, desde troyanos, rootkits, keyloggers o el tipo más común de ransomware hoy en día. Una botnet es una red de ordenadores fantasma, también conocidos como zombis, que son manipulados por hackers mediante vulnerabilidades o malware oculto en el ordenador, afirmó el Sr. Ngo Tran Vu, director de Seguridad de NTS.
Con la popularidad actual de internet, los delincuentes tienen muchas maneras de propagar malware a nuevos usuarios o a quienes no se preocupan por la seguridad de sus dispositivos. Los canales más populares para que los delincuentes encuentren víctimas son blogs, foros y redes sociales que comparten recursos pirateados gratuitos. Y, por supuesto, nada es gratis; siempre regalan regalos sorpresa que las víctimas desconocen, afirmó el Sr. Vu.
En la historia del Sr. T, descargar software de gráficos pirateado (software crackeado) es una acción que genera riesgos para sus activos, incluidos problemas relacionados con los derechos de autor y la seguridad del software.
Las pequeñas y medianas empresas deben tener cuidado con el software pirateado.
Las pequeñas empresas a menudo no toman en serio los derechos de autor del software y desean utilizar software "genuino" de forma gratuita, por lo que descargan software especializado para el trabajo diario, desde sistemas operativos Windows preempaquetados (Ghost, Iso), suites de Office o software gráfico y multimedia de alta gama populares como Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... o incluso otros de menor escala como las herramientas de compresión de archivos WinZip, WinRAR, herramientas de descarga IDM.
Los piratas informáticos adjuntan muchos códigos maliciosos a software sin licencia.
La mayoría de ellos están disponibles en sitios web clandestinos, redes de torrents y redes sociales de intercambio gratuito. Para descargar, los usuarios deben desactivar las herramientas de seguridad de sus equipos, como el antivirus o la seguridad de Internet (si la tienen), ya que estas herramientas pueden buscar malware oculto en herramientas de cracking como keygen, parches, cracks o archivos ya infectados.
De hecho, el malware incrustado en software pirateado se está volviendo más sofisticado y difícil de detectar para el usuario común. Una nueva variante del malware HotRat, registrada en agosto, continúa causando estragos en el Sudeste Asiático gracias al uso generalizado de software pirateado en la región.
El Sr. Vu dijo que las soluciones de protección integral como Kaspersky Total Security son muy útiles para usuarios individuales o pequeñas empresas, sin embargo, las empresas más grandes deberían elegir soluciones de seguridad que combinen el respaldo de datos porque los datos son un activo muy valioso que actualmente es el objetivo del ransomware.
[anuncio_2]
Enlace de origen
Kommentar (0)