English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

¿Por qué programas malévolos separados tan rápidamente?

Internet tips RSS Feed





Se parece que los cybercriminals prefieren hoy en día efectivo a la diversión. Ése es porqué los programas malévolos de las varias clases (virus, gusanos, caballos de Trojan, los etc.) se dirigen muy a menudo robando la información privada y financiera del objeto de valor -- en un sentido directo de esta palabra --. Cuando están escritos, estos programas se separan todo sobre el Web.

¿Qué los medios de su distribución tienen en campo común? El pensamiento de un pedacito de él nos ayudará los usuarios ordinarios del Web a realizar cómo comportarse en línea y lo que a evitar.

Utilicemos la lógica y el buen viejo sentido común. ¿Qué usted piensa es el más conveniente (para los criminal)means para separar código malévolo? La respuesta es casi obvia. Es algo que, primer, asegura a sus víctimas del anonimato y, segundo, de las ofertas (es decir nosotros) muy poco o nada de protección contra malware. Dure, pero no lo menos -- este los medios deben estar muy baratos o, incluso mejor, libres.

(me confinaré a mencionar solamente esos medios que pongan en peligro a CADA usuario del Internet. No cada uno intercambia archivos o descarga música y el freeware. Pero hay cualquiera que no envía y recieve el email o visita Web site?)

¿, si usted fuera un cybercriminal que deseó separar un programa malévolo rápidamente y tan extensamente como sea posible, cómo usted lo distribuiría bien?

¿Qué primero viene importar? Primero, enviando email contaminados a través del Spam. Es posible (y no demasiado difícil para,por ejemplo, un programador) incluir virtualmente cualquier cosa en el accesorio. Con más esfuerzo, un programador puede crear un mensaje sin ningunos accesorios que infecten una PC de todos modos.

Aunque muchos abastecedores de servicio del email ofrecen la protección básica del contra-virus, no se obligan a hacerla. Cómo es eficaz es esta protección -- que es otra pregunta.

Además, el Spam es muy barato distribuir. Por supuesto, los spammers de todas las rayas no utilizan sus propias máquinas. ¿Por qué deben? Prefieren las PC que llegaron a ser remotamente controladas después de ser infectada con un programa especial. Las redes enormes de la estructura de Cybercriminals de tales máquinas y las emplean hacia fuera a los spammers. Usar "bots" (también se llaman los "zombis" o las "computadoras del esclavo") da un spammer así que anonimato valorado -- los mensajes del Spam vienen a los usuarios frustrados de la PC de las direcciones del IP registradas en alguna parte en el otro lado del globo.

¿Qué sobre otras posibilidades? Web site. Los Web site malévolos son mismo dangerous.Cybercriminals los crean exclusivamente para ejecutar código malévolo en las computadoras de los visitantes. Los hackers infectan a veces sitios legítimos con código malévolo.

Cuando los usuarios unsuspecting visitan sitios malévolos, los varios usos repugnantes se descargan y se ejecutan en sus computadoras. Desafortunadamente, estos usos contienen más y más a menudo los keyloggers -- programas del software para robar la información.

Keyloggers, como está claro del nombre del programa, golpes de teclado del registro -- pero ése no es todo. Capturan todo que el usuario está haciendo -- los golpes de teclado, ratón chascan, archivan abierto y cerrado, los sitios visitados. Programas poco más sofisticados de esta clase también capturan el texto de ventanas y hacen los screenshots (expediente todo exhibido en la pantalla) -- así que se captura la información incluso si el usuario no mecanografía cualquier cosa, apenas abre las opiniónes el archivo.

Blogs se puede contaminar con el malware, también. En abril los expertos de laboratorios de la seguridad de Websense advirtieron a usuarios que descubrieran centenares de estos (contaminado con el malcode) blogs "tóxicos" fijados por los hackers. Blogs es conveniente para ellos: hay cantidades grandes de espacio de almacenaje libre, no se requiere ninguna autentificación de la identidad para fijar, y no hay exploración de los archivos fijados para los virus, los gusanos, o el spyware en la mayoría de los servicios de recibimiento del blog.

Tres meses pasados, y aquí son la cotización de un nuevo informe de Websense lanzado este lunes, julio, 25to: los "hackers están utilizando el Web personal libre que reciben los sitios proporcionados cerca nacionalmente e internacional-sabido ISPs para almacenar su código malévolo?" Este julio Websense detectó que estos sitios están utilizados para este propósito mucho más a menudo. El director mayor de la compañía de la seguridad y de la investigación de la tecnología dijo que "en las primeras dos semanas solamente encontramos más casos que en mayo y junio combinó." Sin falta es una tendencia, y muy disturbar uno.

Tales sitios están libres y fa'cil-a-crean. Con la esperanza de vida media entre de dos y cuatro días, son difíciles de remontar. Los servicios de recibimiento libres ofrecen raramente incluso las herramientas básicas de la seguridad. ¿Los Web site de breve duración, ningunos archivos que exploran para los virus, nada previenen la forma de los "autores" uploading ficheros ejecutables? ¿no es tal sitio una herramienta ideal para distribuir código malévolo?

Anonimato del creador -- ninguna protección del usuario del extremo -- ningún coste. ¿Qué más puede un cybercriminal desear? Ése es porqué había el brote de "blogs tóxicos" en abril - y ése es porqué los Web site libres infestados se están multiplicando tan rápidamente ahora.

¿Pero cómo contaminar tantas computadoras como sea posible? ¿Es la puntería de cybercriminals, no es? Más tráfico, más programas aterriza en las computadoras de los usuarios del extremo. Los hackers atraen tráfico a los Web site malévolos enviando un acoplamiento a través de Spam o del spim (el análogo del Spam para la mensajería inmediata (IM).

Son ingeniosa en encontrar nuevas maneras de hacer a gente abren un accesorio o chascan encendido un acoplamiento para visitar cierto Web site, aunque dicen la gente constantemente para no seguir acoplamientos en el Spam.

Apenas algunos de sus regates -- disfrazando email infectados del Spam como alarmas de las noticias del CNN, las líneas sujetas con "romper noticias" como "Cargado del compartimiento de Osama cogido", "Michael Jackson intentaron confiar suicidio". ¿Cómo sobre celebridades en el nude? ¡Tecleo justo! Y, uno del más último, un "vídeo aficionado" ese aparentemente demuestra vistas del bombardeo de Londres.

Este (y) trucos similares generalmente se llaman ingeniería social. Los criminales en línea tienen buenos psicólogos convertidos -- los bucks grandes que los crímenes como fraude en línea del banco pueden traer les dieron vuelta en estudiantes serios.

Sin embargo, hay una cosa que estropea el humor de los que separen programas malévolos.

Al pesar profundo de los hackers, la gente es más enterada de los riesgos que ella hace frente en el Internet. Un estudio por Pew Internet y proyecto de la vida americana lanzó de julio el 6 demuestra eso:

el 91% (!) de los respondedores (usuarios del Internet del adulto de los E.E.U.U..) cambió su comportamiento en línea uno o la manera otra. 81 % han llegado a ser más cautelosos sobre los accesorios del E-mail que 48 % han parado el visitar de ciertos Web site que serían que abrigan la parada malévola de la gente de los programas usando el software archivo-que comparte (el 25%) e incluso comienzan a usar el Mozilla, el Firefox o el otro browser en vez del Internet Explorer (el 18%)

¡Pozo hecho! Realmente, no hay nada a la izquierda para nosotros los usuarios sino llegar a ser más consciente de las amenazas y más cauteloso en el Web. Cada usuario de la PC tiene que cuidar para su información misma, protegiendo su propia computadora contra programas dato-que roban numerosos de todas las clases.

¿Pero usted no piensa que la protección contra varios programas malévolos no debe ser solamente negocio privado de los usuarios del extremo? Está hasta los abastecedores de servicio para ofrecer por lo menos la protección básica para los usuarios del extremo y para romper esta "tríada" (anonimato del creador -- poco o nada de protección del usuario del extremo -- poco o nada de coste) que permita a todo este crap separarse tan fácilmente.

Alexandra Gamanenko trabaja actualmente en Raytown Corporation, LLC -- compañía que se convierte del software independiente que proporcione varios productos y los servicios para la seguridad de la información. El software dirigido haciendo hurto de la identidad imposible, los servicios como el email protegido y el recibimiento protegido del Web son solamente parte pequeña de lo que ofrece esta compañía.

Aprenda más -- visite el Web site http://www.anti-keyloggers.com de la compañía

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu