Está en la página 1de 4

virus informatico

virus spyware
dispositivos. Los virus informáticos hacen copias de
sí mismos y se propagan por los dispositivos y las
redes como los virus biológicos, que pasan de una
persona a otra. Y al igual que las versiones
biológicas, mientras que algunos virus informáticos
son simplemente molestos, otros pueden causar El spyware puede rastrear y registrar la actividad en
daños importantes. equipos y dispositivos móvile

5 ejemplos 5 ejemplos

1. Maze (también conocido como el ransomware


ChaCha)
Identificado por primera vez en el 2019, escaló
rápidamente a la primera posición en su tipo de
malware. De la cantidad total de víctimas, este
ransomware es responsable de más de un tercio de
los ataques.

El grupo responsable de Maze fue uno de los


primeros en robar datos antes de cifrarlos. Si la
víctima se negaba a pagar el rescate, los
ciberdelincuentes amenazaban con publicar los
archivos robados. La técnica demostró su eficacia y
más tarde fue adoptada por muchas otras
operaciones de ransomware, entre que las que se
incluyen REvil y DoppelPaymer.

Otra innovación de estos delincuentes fue informar


acerca de sus ataques a los medios. A finales de
2019, el grupo de Maze habló con Bleeping
Computer sobre su ataque a la empresa Allied
Universal, anexando algunos archivos robados a
modo de prueba.

En sus pláticas por e-mail con los editores del sitio


web, el grupo amenazó con enviar spam desde los
servidores de Allied Universal y más tarde publicó
los datos confidenciales robados a la organización
en el foro de Bleeping Computer.

Los ataques de Maze persistieron hasta septiembre


del 2020, cuando comenzó a disminuir sus
operaciones, no sin antes haber afectado a varias
corporaciones internacionales, un banco estatal en
Latinoamérica y un sistema de información de una
ciudad en Estados Unidos. En todos los casos, los
operadores de Maze exigieron varios millones de
dólares a las víctimas.
FriedEx), que es considerado como una versión innecesarios.
anterior de DoppelPaymer. Así que la cantidad total
de víctimas de este grupo es mucho más grande. 2nd-thought : Al igual que el anterior permite el
acceso total del equipo desde otra ubicación, el
Las organizaciones comerciales víctimas de control incluye dispositivos como el mouse o
DopplerPaymer incluyen fabricantes de electrónica teclado. Por lo general desconfigura los programas
y automóviles, así como una importante compañía instalados.
petrolera latinoamericana.
Trojan Agent Winlogonhook : Programa que da
Es común que DoppelPaymer dirija sus ataques a acceso sin restricción alguno a un tercero
organizaciones gubernamentales en todo el planeta, permitiéndole eliminar o agregar programas o
incluyendo servicios de sanidad, de emergencia y de archivos en el ordenador causando estragos en la
educació PC.

mi pese lenta rrobo de informacion

comienza con la instalación de un software


antivirus. Estos programas, se encargan de escanear a menos de que provengan de un sitio de
tu equipo en busca de posibles malwares y de ser confianza. Si no estás del todo seguro de un
posible eliminarlos de tu sistema operativo. programa que estabas pensando descarga
tico
spam
Los términos spam, correo basura, correo no
deseado o correo no solicitado hacen referencia a
los mensajes de correo electrónico no solicitados,
no deseados o con remitente no conocido,
habitualmente

5 ejemplos
En Motores de búsqueda.
En Grupos de consulta.
En Wikis.
En Usenet.
En Foros.

mi correo esta muy lleno

utilizar direcciones alternativas. Hay muchas


opciones disponibles. Si vas a registrarte en una
plataforma dudosa, donde no sabes realmente si
puede ser segura o no, una buena idea es
registrarte con otra dirección alternativa y así no
exponer la tuya principal.

También podría gustarte