English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Truco de Cybercriminals: apuntado Trojan-conteniendo email

Internet tips RSS Feed





Las amenazas cara ordinaria de los usuarios de Web en línea no nos dejamos ninguna opción sino aprendemos. ¿Usted ha notado cuántas nuevas cosas usted aprendió últimamente? Nos informan mucho mejor sobre programas malévolos que apenas hace un año.

Esta sección de nuestros vocabularios crece rápidamente: ahora todos sabemos cuáles un “keylogger” es, el “gusano” para nosotros tenemos algo hacer no sólo con zoología, ni un “Trojan Horse” con literatura del griego clásico. Estamos consiguiendo mejor en evitar los timos tales como phishing, y esta palabra no parece un error de deletreo más.

Los usuarios de Web estamos consiguiendo más elegantes -- por lo menos los números del examen reciente por Pew Internet y el proyecto de la vida americana dicen tan. El estudio demuestra que los 91% de los respondedores (usuarios de Web adultos de los E.E.U.U.) han mejorado su comportamiento en línea de un modo u otro.

los 81% de respondedores han llegado a ser más cautelosos sobre los accesorios del email.

La gente también está evitando ciertos Web site (el 48%), usando redes de archivo-distribución menos a menudo (el 25%), e incluso los hojeadores que cambian (el 18%).

¿Pero, alas? Mientras que los usuarios de Web consiguen más sabios, los cybercriminals llegan a ser más insidiosos y confían crímenes más sofisticados.

Más gente es consciente ahora de un gusano, de un virus o de un Trojan que pudieron ser ocultados en un accesorio del email del Spam -- para los cybercriminals significa que el Spam se convierte en menos medios “eficaces” de separar el malware.

¿Por qué están separando el malware? ¿Qué los motiva? Dinero, por supuesto.

Todos los expertos de la seguridad son a la una en el pensamiento de que los “cybercriminals son motivados sobre todo por el beneficio financiero”. Es decir prefieren efectivo a la diversión. ¿En vez de hacer travesura apenas para el h? de él, roban el dinero. Dinero grande.

Junto con otras actividades ilegales, los cybercriminals están buscando activamente para los datos valiosos que se pueden dar vuelta en efectivo. Robando las necesidades de información que contaminan tantas PC como sea posible con programas malévolos. La mayoría de los usuarios de PC ahora son enterados (o nosotros incluso puede decir, casi acostumbrado) del hecho de que los caballos Trojan pueden ser incluidos en correos electrónicos, multimedias archivan o liberan el knick-descuartizamiento como las postales, los smiley y los screensavers. Los usuarios sabemos que muchos virus, gusanos, y caballos Trojan contienen el información-robo de los módulos (el keylogging).

Se está separando malware tan de par en par como posible que qué cyberthieves para alcance su meta traidora. Por lo menos era su acercamiento principal -- hasta hace poco tiempo, cuando los ladrones comenzaron más intensivo a la hazaña una nueva táctica.

Alcance en los destinatarios individuales

El 8 de julio de 2005 CERT (el equipo de la preparación de la emergencia de la computadora de los E.E.U.U.), publicado una advertencia alerta sobre la subida de ataques Trojan de una nueva clase. Las muestras de estos ataques Trojan cautelosos, que apuntaban las firmas específicas para evadir la detección, se han detectado para el año pasado. Los ataques apuntados del Trojan Horse son una nueva tendencia en las amenazas en línea, estados la alarma.

Los ataques Trojan solo no son nuevos, pero el CERT dijo que esta técnica tiene dos características que la hagan muy peligrosa, especialmente para los negocios.

Primero, el software del antivirus y los cortafuegos convencionales no pueden batir a Trojan de esta clase. Estos programas se hacen “a medida”. El código fuente de Trojan conocidos, si está alterado, es desconocedor a los antivirus, y no pueden detectarlo.

Cualquier nueva variación del programa malévolo sabido es un nuevo programa para los antivirus. Hay lejos de detección de un pedazo de malware al momento en que un vendedor del antivirus o del anti-spyware puede ofrecer la protección contra ella. Este ciclo tarda tiempo -- a partir de varias horas a uces par de días. Cuando se detecta tal programa, su firma (pedazo de código) se debe escoger e incluir en una actualización. Solamente después de que todos los programas del antivirus o del anti-spyware sobre las PC de todos los usuarios son actualizados es posible protegerlas contra este pedazo particular de malware. Consolación pobre para esas desafortunadas que fueron golpeadas por una nueva clase de malware PRIMERO.

Estos email contienen los accesorios malware-cargados peligrosos, o los acoplamientos a los Web site que reciben caballos Trojan. Cuando se abre tal accesorio o se chasca un acoplamiento, un programa malévolo instala al Trojan sobre las máquinas de los usuarios. Estos Trojan pueden ser configurados transmitir la información vía los puertos usados para un servicio común, como el puerto 80 del TCP, que se asigna al tráfico del Web. Ése es porqué los cortafuegos son desamparados contra ellos.

En segundo lugar, este vez los email SE APUNTAN -- enviado a los recipientes específicos. Sus líneas sujetas tienen a menudo algo hacer con el trabajo o los intereses del usuario.

¿Qué el criminal puede hacer cuando se abre el accesorio? Él puede: (Cotización de la alarma publicada por US-CERT) Recoja los nombres del usuario y las contraseñas para las cuentas de correo electrónico Recoja las impulsiones de red de sistema crítica de la información y de la exploración Utilice la máquina infectada para comprometer otras máquinas y redes Transfiera otros programas (e.g., gusanos, Trojan más avanzados) Cargue los documentos y los datos a una computadora alejada

El CERT hizo las recomendaciones para los administradores de sistema en cómo prevenir esta clase de ataques del Trojan Horse. Usted puede conseguir la lista completa de: http://www.us-cert.gov/cas/techalerts/TA05-189A.html

En cuanto a nosotros usuarios de Web ordinarios -- para disminuir el riesgo de éstos nos ataca que debe toda: utilice un explorador del antivirus en todos los accesorios del email ponga al día el sistema operativo y programa para de aplicaciones para remendar vulnerabilidades que estos Trojan explotaron fije las opciones implícitas en clientes de email para ver email abiertos como texto llano, es decir apagan “la funcionalidad del cristal de la inspección previo”.

Y, por supuesto, sea más cauteloso sobre todo que aparece en nuestros inboxes.

Alexandra Gamanenko trabaja actualmente en Raytown Corporation, LLC -- una compañía que se convierte del software independiente. Esta compañía proporciona el software capaz de inhabilitar incluso “específico” información-robando los módulos, que se pueden ocultar dentro de spyware así como virus, gusanos y Trojan.

Aprenda más -- visite el Web site http://www.anti-keyloggers.com de la compañía

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu