Ad Code

Conoce las diez amenazas cibernéticas más peligrosas

En la actualidad existen diversas amenazas que aseguran dañar nuestro ordenador o apoderarse de información importante si no actuamos con rapidez. Atacar nuestro sistema y robar toda nuestros datos es el pan de cada día de personas negligentes que solo buscan recompensa por devolver lo que nos pertenece. Intel Security presento un soporte con las principales amenazas cibernéticas que existen de momento.

La plataforma busca abrir paso a sus usuarios para que no dejemos de mano abierta el paso a los cibercriminales, que con sus programas maliciosos buscan apoderarse de nuestro sistema operativo. Esta Web está pensada para ingenieros y administradores de sistemas que quieran estar al día en temas de seguridad informática.

www.dominatupc.com.co

En el siguiente enlace conocerá con más detalle su escala de riesgo, que va desde uno hasta diez. Al hacer clic en cada tema específico nos muestra toda la información relacionada y los peligros que nos enfrentamos con los amigos "hackers". Para acceder da clic aquí

A continuación un listado de las diez amenazas más sobresalientes según Intel Security:

#1. Vulnerabilidad en JavaScript 
Permite la ejecución inmediata de códigos, que desde la PC del usuario da apertura al ingreso total de su información.

#2. Ransomware Cerber
Después de obtener los datos del usuario, este código malicioso da pantallazos con audios pidiendo acceso a los archivos expuestos. Las victimas que más se identifican son usuarios de office 365.

#3. Ransomware Locky
Atacan a usuarios de Windows que no sean rusos, accediendo a información de discos duros locales o remotos. Es un programa malicioso importante para sacar datos C.

#4. Ransomware Satan
Es una herramienta útil que usan los cibercriminales para obtener códigos de información. Al pedir cuota por el rescate de sus datos el creador del servicio pide un 30% de los resultados obtenidos por cada entrega que se logró por medio de la herramienta.

#5. Vulnerabilidad en Flash Player
Este procedimiento permite al atacante ejecutar códigos de forma intermediaria logrando denegación del servicio. Es recomendable tener siempre la última versión.

#6. Vulnerabilidad en JavaScript Chakra en Microsoft Edge
Facilita la ejecución de códigos a través de un sitio Web, lo que podemos llamar "corrupción de memoria" entrada por salida.

#7. Kit de programas maliciosos RIG
Son kit completos para entrar en cualquier dispositivo utilizado por la víctima y suelen ser programados a través de anuncios publicitarios que se propagan en páginas infectadas.

#8. Kit de programas maliciosos Neutrino
Un kit que instala de forma automática diferentes tipos de Software maliciosos, usando la misma forma que la anterior, anuncios publicitarios.

#9. Campaña Shamoon 2
Una herramienta que se utilizaba para borrar información conjunta de los discos duros que estuvieran infectados, comenzando los ataques a finales de 2016.

#10. Campaña Methbot
Este mecanismo logro ingresos ilegales a través de publicidad digital, creando robots que plagiaran el comportamiento humano y crecieran ciertos productos de condición virtual.

Este post busca hacer énfasis a muchas campañas cibercriminales que cada día crecen y que generan enormes cantidades de dinero para sus creadores. Amigo lector, estemos atentos y actuemos con toda calma cuando miremos algo sospechoso que ronda nuestro ordenador, leamos con atención y evitemos el clic a la ligera. También te recomendamos leer: (Cómo evitar la instalación de software no deseados en tu PC)
[Fuente: Eltiempo]