Malware, ransomware y phishing: 60 datos y estadísticas que debes conocer.

Malwares nos afecta a todos. Nos hemos convertido
cada vez más dependiente de la tecnología y, por lo tanto, mucho más susceptible a
intrusiones de malware.


Las personas detrás de estos malwares son
continuamente presentando malware más fuerte y formas creativas de inyectarlos
en la computadora de la víctima. La situación es mucho más grave de lo que muchos
darse cuenta de.

Si bien es casi imposible detener el
afluencia de malware, siempre se pueden tomar medidas preventivas para mantenerse fuera de su
alcanzar. Ser consciente de lo que sucede en el malware es uno de los mejores
métodos de protección contra ellos.

Si uno es consciente de lo que puede golpearlos, ellos
podría prepararse mejor para un posible ataque. Este artículo te ayudará
expande su base de conocimiento para malware.

Algunos de los puntos pueden ayudarlo a darse cuenta
las amenazas potenciales que podría enfrentar mientras que otros podrían darle una idea de la
daño potencial que esas amenazas pueden causar. Algunos de los hechos pueden atraerlo
en mirar más en el mundo del malware, y algunos podrían hacerte regresar
y ver si su sistema antivirus está actualizado o no.

Contents

Las estadísticas más amplias

Comencemos con algunos números en bruto y
gráficos Varias empresas y entusiastas de la ciberseguridad siguen presentando datos
para arrojar algo de luz sobre lo que está sucediendo en el mundo del malware. Mientras que la mayoría de
Esta información suele ser aterradora, puede ayudar a comprender mejor y
predecir las tendencias.

Hemos elegido un puñado de tales
información para darte una idea de lo que está sucediendo en el mundo de
la seguridad cibernética.

1. El phishing, el malware y la ingeniería social encabezan la tabla

Los tres tipos principales de ataques que un
El usuario puede enfrentar phishing, malware e ingeniería social. Este ha sido el
caso por 3 años consecutivos ahora. La participación entre phishing, malware y
la ingeniería social es 44%, 31% y 27%, respectivamente.

(Fuente: Isaca)

2. El mayor número de ataques cibernéticos se informó en
Norteamérica

43% de los ciberataques reportados el año pasado
Eran de América del Norte. Pero esto no debe confundirse con la cantidad de
ciberataques que ocurrieron. Puede haber alguna correlación entre el total
número de ataques y esta estadística, pero las proporciones pueden fluctuar. Un significante
El número de ataques cibernéticos no se informa. Europa representó el 25% de la
ciberataques reportados.

(Fuente: Isaca)

3. El 28% de todos los delitos informáticos denunciados fueron dirigidos a
servicios tecnológicos / industria de consultoría

La industria parece atraer muchos
cibercriminales El sector bancario fue la siguiente industria más afectada, con un
20% de participación seguido por las agencias gubernamentales en el 10% de todos los delitos cibernéticos
reportado.

(Fuente: Isaca)

4. El número de incidentes de malware está disminuyendo
mientras que el phishing está en su punto más alto

El informe de transparencia de Google dice que
Los sitios web plagados de malware han estado en continuo declive desde 2017. Sin embargo,
el número de sitios web de phishing ha aumentado a un ritmo exponencial en este
período. Los ciberdelincuentes parecen confiar más en el phishing que en intentarlo
para insertar malware.

(Fuente: informe de transparencia de Google)

5. El 65% de los ataques cibernéticos se dirigen a pequeños y medianos
negocios

Los cibercriminales se balancean más hacia
Pequeñas y medianas empresas. Tales organizaciones generalmente no tienen suficiente
recursos para estar preparados para los ataques más sofisticados. Los hace fáciles
presa, y las tendencias reflejan lo mismo.

(Fuente: Cybint)

6. Aplicación potencialmente no deseada (PUA) compuesta solo por
13.89% de todas las amenazas cibernéticas

El malware compensa la mayoría de las amenazas informáticas.
Los números mostrados por AV-TEST dicen que el 86.11% de las amenazas registradas el año pasado fueron
todo el malware.

(Fuente: AV-TEST)

7. Ha habido un aumento del 56% en los ataques web

El informe de amenazas de seguridad de internet
publicado por Symantec reveló que hubo un aumento del 56% en el
Ataques ciberneticos. El crecimiento parece una noticia exponencial e igualmente mala para los usuarios y
funcionarios de ciberseguridad.

(Fuente: Symantec)

8. Los delincuentes cibernéticos están apuntando a las empresas para un mayor
saldar

Hubo un aumento del 79% en las detecciones de malware
para las empresas, ya que los piratas informáticos se dieron cuenta de que podían ganar más dinero si
dirigido a empresas en lugar de individuos.

(Fuente: Malwarebytes)

9. El primer virus informático fue descubierto en una Mac

Esto puede ser sorprendente para muchos “usuarios de i”
allí afuera. Un virus informático llamado Elk Cloner fue descubierto en una Mac en
1982. El primer malware basado en PC llamado Brain se lanzó en 1986.

(Fuente: Livewire)

Malware

No se debe confundir el malware con
Otras amenazas cibernéticas. Sí abarca una amplia gama de subsecciones de digital
amenazas, y tenemos una sección dedicada para explicar la nomenclatura.

Por ahora, esta sección te dará una idea
de cómo el malware está causando estragos en el mundo digital. No solo
causa daño monetario pero también intelectual y, a veces, físico.

La tasa de ataques de malware está creciendo a
Una tasa alarmante. Y con los nuevos tipos de malware que aparecen de vez en cuando, el
la industria de la ciberseguridad siempre está alerta.

Aquí hay algunos hechos para iluminarlo más
sobre el asunto.

10. SonicWall registró 10.52 mil millones de ataques de malware en
2018

2018 vio un aumento excepcional en malware
ataques El número de malware registrado alcanzó los 10.52 mil millones, rompiendo todos
Los registros anteriores. Sin embargo, el número bajó significativamente en el siguiente
año. Tendencias similares aparecieron en otros informes de ciberseguridad que confirmaron
disminución en el número de ataques de malware en 2019.

(Fuente: Sonic Wall)

11. Estados Unidos reportó más ataques cibernéticos que ninguno
otro país incluso después de una disminución del 17%

Estados Unidos sigue siendo el mayor malware
país afectado El lado positivo es que el número de ataques se ha reducido.
en comparación con el año anterior. La tendencia fue similar en otros países, con un
pocas excepciones de India, Suiza y los Países Bajos.

(Fuente: Sonic Wall)

12. Los correos electrónicos siguen siendo el vector más común para difundir
malware

Una de las partes más difíciles del trabajo para un
el hacker es transmitir y ejecutar el malware en el dispositivo del usuario. Es usual
requiere que alguien ejecute el malware en el dispositivo. Los correos electrónicos resultan ser los mejores
forma de hacer que alguien haga clic en un archivo malicioso. A menudo ofuscarían el
malware con un formato habitual como ZIP, PDF, DOC, etc..

(Fuente: Portal IT Pro)

13. El 32.77% de las computadoras del mundo fueron infectadas por algunos
malware

Un informe publicado en 2014 declaró que
casi un tercio de las computadoras en todo el mundo están lidiando con un malware de
algún tipo. El período vio la detección de múltiples nuevos tipos de malware, y
los troyanos fueron los primeros de la mesa.

(Fuente: TechNewsWorld)

14. Hay un aumento del 14% en la actividad de malware en comparación
al año anterior

AV-TEST registró un aumento del 14% en malware
actividad en 2019 en comparación con 2018. Se espera que el número aumente
dado que todavía quedaba un mes en 2019 al momento de escribir esto
artículo. La tasa de aumento en la actividad de malware por año parece estar llegando
una meseta, pero el crecimiento sigue siendo significativo.

(Fuente: AV-TEST)

15. Los tipos de malware de macOS se triplicaron

El ecosistema de Apple se considera más seguro
apuesta en comparación con una sección de Windows y Android con malware. Pero tendencias recientes
muestran que los ciberdelincuentes están cada vez más interesados ​​en macOS. Hubo un
aumento casi tres veces en el número de muestras de malware para macOS en el año
2018.

(Fuente: AV-TEST)

16. Los teléfonos móviles son cada vez más seguros

SecureList reportó casi 1 millón menos
detecciones de malware móvil en comparación con el segundo trimestre de 2018. Las tendencias
han sido constantes y uno puede sentirse relativamente más seguro usando teléfonos móviles si
adherirse a prácticas seguras.

(Fuente: SecureList)

17. El 28.31% de los usuarios de dispositivos móviles en Irán se ven afectados por los dispositivos móviles.
malware

Irán es el país más afectado por el móvil
malware Las estadísticas mostraron que tenía el mayor porcentaje de usuarios móviles
afectado por malware en sus teléfonos. El 9.92% de los usuarios en EE. UU. Experimentaron un móvil
ataque de malware.

(Fuente: Kaspersky)

18. Se lanza un nuevo malware cada 7 segundos

Los ciberdelincuentes están produciendo malware en
una tasa que nunca antes habíamos experimentado. El gran volumen de malware
publicado cada año es una preocupación creciente en las comunidades de ciberseguridad.

(Fuente: G DATA)

19. Los ataques de malware están quemando agujeros en los bolsillos de
organizaciones

El malware cuesta un promedio de $ 2.6 millones a
una organización cada año Este es un aumento del 11% en comparación con las cifras.
de datos del año anterior. Esto es mucho más alto en comparación con otras amenazas cibernéticas.
que enfrenta una organización. Los ataques basados ​​en web y DDoS siguen al malware en el
lista de las amenazas cibernéticas más caras para las organizaciones.

(Fuente: Accenture)

20. Al ritmo actual, el malware móvil se convertirá en un billón de dólares
industria para 2020

Con el continuo aumento en el número
de usuarios de Internet móvil en todo el mundo y la afluencia de usuarios más sofisticados
malware móvil, los ciberdelincuentes pueden causar daños de hasta $ 1 mil millones.

(Fuente: McAfee)

Secuestro de datos

El ransomware es uno de los ciberataques más discutidos de todos los tiempos. Afectó a instituciones e individuos en todo el mundo en su mejor momento. Sigue siendo una amenaza importante para todos con nuevas formas de ransomware que vienen en la mezcla.

El ransomware cifraría los datos y luego exigiría
un rescate si el propietario desea recuperar el control de los datos. La gente no tenía ni idea
de qué hacer cuando la ola de ransomware golpeó el mundo en 2016.
Los expertos en ciberseguridad predican para no renunciar a sus demandas, ya que solo
motivarlos a seguir regresando.

Mantener la copia de seguridad de la información almacenada
en un disco remoto es una de las mejores maneras de lidiar con esta amenaza.

21. Los ataques de ransomware crecieron un 118% en el primer trimestre
de 2019

El informe trimestral de McAfee sugiere
los actores de ransomware se están volviendo más activos. También discutió cómo los cibercriminales
se están moviendo hacia otros vectores en lugar de depender de campañas masivas. los
la tendencia no trae buenas noticias para las empresas.

(Fuente: McAfee)

22. Los daños globales del ransomware serán de $ 20 mil millones para 2021

Parece que vamos a seguir escuchando
sobre ransomware Se prevé que habrá $ 20 mil millones en daños por
el año 2021. Será un aumento del 57 por ciento en comparación con lo que el asociado
el costo fue en 2015.

(Fuente: Ciberseguridad Ventures)

23. El ransomware disminuye en volumen pero sigue produciendo
cantidades considerables para cibercriminales

El costo promedio del rescate aumentó a
$ 36,295 en el segundo trimestre de 2019. Este es un aumento del 184% en comparación con lo que
el número estaba en el trimestre anterior.

(Fuente: Coveware)

24. El tiempo de inactividad promedio debido al ransomware es de 9.6 días

El número promedio de días necesarios para
resolver un problema es casi 10 días en el segundo trimestre de 2019. Es más
que un aumento del 30% en comparación con el trimestre anterior. El aumento puede principalmente
atribuirse a la introducción de ransomware más sofisticado.

(Fuente: Coveware)

25. Se espera que el ransomware ataque un negocio cada 11
segundos a finales de 2021

Según las predicciones de Ciberseguridad
Aventuras, habrá un ataque de ransomware en un negocio cada 14 segundos por
a fines de 2019, y el mismo número se reducirá a 11 para fines de 2021.

(Fuente: Ciberseguridad Ventures)

26. FedEx perdió $ 300 millones a NotPetya

NotPetya, el ransomware, que se cree
originado en Ucrania, causó una pérdida de $ 300 millones en la entrega del paquete
gigante. NotPetya afectó a muchas empresas e individuos en todo el mundo,
pero FedEx se encuentra entre sus mayores clientes.

(Fuente: Reuters)

27. Industrias gubernamentales, manufactureras y de atención médica.
han sido los principales objetivos del ransomware

Los actores del ransomware están apuntando más grandes y
organizaciones sensibles a los datos más que nadie. Hace de estos sectores un
objetivo jugoso para aquellos detrás del ransomware. Gobierno, fabricación y
la asistencia sanitaria comprendió el 27%, el 20% y el 14% de todos los incidentes de ransomware en el
primer semestre de 2019.

(Fuente: Trend Micro)

Suplantación de identidad

No todos los ciberdelincuentes deben ser un
hacker experto o programador. Algunos se aprovechan de la psicología humana y tontos
sus víctimas a dar el paso equivocado. Los estafadores han existido desde
tiempo desconocido, y el phishing es su versión digital.

Correos electrónicos, sitios web falsos y falsos
Los anuncios son algunos de los vectores utilizados por los estafadores de phishing. Uno debería
ejercer tanto sentido común como precaución extrema para mantenerse a salvo de tales
amenazas El conocimiento de las diferentes formas en que operan los estafadores de phishing puede
también resulta útil y evita que uno se convierta en una víctima.

28. Los ataques de phishing del 59% son para ganancias financieras mientras que
el resto son para espionaje

Una parte significativa de los actos de phishing es
destinado al espionaje. La estadística arroja algo de luz sobre el uso cada vez mayor
de la guerra cibernética. El informe también dijo que el 70% de todas las infracciones asociadas
con un estado nación o actores afiliados al estado involucrados en la pesca.

(Fuente: Verizon)

29. El número de ataques de phishing aumentó en un 36% en 2018

Informe de amenazas de Webroot para el año 2019
informó un aumento del 220% en el número de sitios de phishing detectados. La tendencia
reflejado en el número de ataques también. Hubo 36% más de ataques de phishing cuando
en comparación con 2017.

(Fuente: Webroot)

30. Microsoft es la marca de phishing más preferida
criminales

Microsoft es la marca más engañada para
ataques de phishing Los atacantes a menudo envían correos electrónicos destinados a ganar Microsoft
credenciales de cuenta de un usuario, lo que puede generar muchos problemas para
usuario. PayPal cae en segundo lugar en la lista seguido de Facebook en tercer lugar.

(Fuente: Vada Secure)

31. Una de cada diez URL son maliciosas

10% de las URL que encuentra en la web
son maliciosos Los navegadores como Chrome ayudan al usuario a identificar qué sitios
puede ser potencialmente dañino Incluso bloquea algunos de estos sitios automáticamente.

(Fuente: Symantec)

32. 48% de los archivos adjuntos de correo electrónico malicioso son archivos de Office

Los hackers siguen encontrando que es mucho más fácil
engañar a los usuarios para que ejecuten malware al ocultarlos bajo archivos de Office y
archivos adjuntos. Si bien el uso del correo electrónico experimentó un aumento del 5%, casi la mitad de los maliciosos
los correos electrónicos tenían archivos de oficina como archivos adjuntos.

(Fuente: Symantec)

33. El 93% de los dominios de phishing tenían un sitio web HTTPS

93% de los dominios de phishing descubiertos por
Webroot entre septiembre y octubre de 2018 tenía un sitio HTTPS. La estadística es
bastante alarmante y muestra cómo los ciberdelincuentes no dejan piedra sin mover para engañar
los usuarios.

(Fuente: Webroot)

34. El 71% de los grupos utilizan correos electrónicos de phishing como
vector de infección

Inyectar el malware en el sistema está entre
Las tareas más difíciles para los cibercriminales. Se están volviendo cada vez más
depende de correos electrónicos de phishing para introducir el malware en el sistema. Ellos
les resulta más fácil engañar a los humanos en una organización para propagar a los corruptos
software, y el truco parece estar funcionando para ellos en este momento.

(Fuente: Symantec)

35. 64% de las organizaciones experimentaron un ataque de phishing en
2017

Los ataques de phishing son cada vez más selectivos
y organizado El 64% de las organizaciones informaron haber experimentado un ataque de phishing en
2017. Con las tendencias actuales, parece que el número solo va a
aumentar en el futuro.

(Fuente: Punto de control)

36. 1.5 millones de sitios web de phishing se crean cada mes

El creciente número de sitios web de phishing en el
Internet es una gran preocupación para todos los usuarios. Una de las formas en que los atacantes engañan a los usuarios
es que engañarían a las páginas web de algunas de las marcas famosas y atraerían al usuario
ya sea para descargar un archivo o completar las credenciales.

(Fuente: Informe de amenazas de Webroot)

Formjacking

Formjacking es una amenaza cibernética emergente que enfrentan las personas en todo el mundo. Los piratas informáticos comprometerían el sitio web de modo que puedan acceder a toda la información confidencial que los usuarios utilizan..

Una vez que se pierde la información, el usuario puede
meterse en muchos problemas. El robo de identidad y las ganancias monetarias son las mayores
razones detrás de tales ataques. Mecanismos adicionales como 2FA ayudan a uno
minimizar la pérdida contra tal fraude.

37. Formjacking compromete más de 4800 sitios web cada uno
mes

Formjacking se ha convertido cada vez más
método popular entre los cibercriminales. Más de 4800 sitios web únicos obtienen
afectado por formjacking cada mes.

(Fuente: Symantec)

38. Formjacking puede causar una pérdida de $ 2.2 millones por mes
con solo 10 tarjetas de crédito por sitio

Se puede vender fácilmente la tarjeta de crédito robada
detalles por $ 45 en los mercados de darknet. Y a la tasa actual de toma de forma,
incluso 10 tarjetas de crédito robadas por sitio web pueden obtener cibercriminales $ 2.2 millones
cada mes.

(Fuente: Symantec)

39. 4.818 sitios web únicos se vieron afectados cada mes por
formjacking en 2018

Los cibercriminales lo están encontrando mucho más
conveniente para barrer la información de los usuarios relacionada con el pago. El aumento en número
de los sitios web afectados por el formjacking es indicativo del hecho de que puede representar
ser una preocupación seria de ciberseguridad en el futuro venidero.

(Fuente: Business Today)

40. Los piratas informáticos podrían haber ganado $ 17 millones de British Airways
ataque de formjacking

La brecha de British Airways, que condujo a detalles
robado de 380,000 tarjetas, podría haber ganado a los ciberdelincuentes $ 17 millones. Esta
la estimación proviene de la tasa habitual de datos de tarjetas de crédito robadas en la oscuridad
web. Era equivalente a agregar insulto a la lesión cuando las aerolíneas estaban
multado con £ 183 millones por la violación de datos.

(Fuente: Symantec, Independiente)

Criptojacking

La criptomoneda solía ser solo un medio para
cibercriminales para permanecer en las sombras. Pagos en mercados de darknet, el
el rescate del ransomware y otros tipos de transacciones ilegales recibieron un impulso
de la criptomoneda.

Los elementos antisociales en internet son
ahora explota ilegalmente esta moneda digital. Criptomoneda minera del
Internet requiere una potencia informática considerable. Uno tiene que soportar lo fuerte
facturas de electricidad junto con los costos para mejorar el hardware de la computadora.

Cryptojakckers pasaría por alto este costo de
minería haciendo que los dispositivos de sus víctimas hagan todo el trabajo de piernas. Desde el
la carga se distribuye entre múltiples clientes, las víctimas apenas notan la
actividad sucediendo en el fondo.

Con la disminución en el valor de
criptomoneda en estos días, cada vez más mineros se están moviendo hacia
cryptojacking, ya que es apenas un negocio rentable si uno lleva todo el
gastos asociados.

41. Cryptojacking reducido con la caída de los valores de
criptomoneda

Los criptojackers parecen estar desmotivados por el
Disminución continua del valor de las criptomonedas. Hubo una disminución del 52% en
incidentes de cryptojacking en el año 2018. Sin embargo, uno puede esperar más
incidentes de cryptojacking si el valor de la moneda digital se eleva nuevamente.

(Fuente: Symantec)

42. Cryptojacking ahora es más popular que el ransomware
entre cibercriminales

Con organizaciones que aplican salvaguardas
contra el ransomware, los cibercriminales ahora se están moviendo hacia otra vía para
hacer algo de dinero. El criptojacking no es necesariamente malicioso para el dispositivo del usuario
y rara vez viene bajo aviso. Las tendencias señalan cada vez más hackers
avanzando hacia cryptojacking.

(Fuente: Forbes)

43. La primera instancia reportada de un cryptojacker obteniendo
sentencia de prisión proviene de Japón

Yoshida Shinkaru podría ser la primera persona
para obtener una sentencia de prisión por estar involucrado en cryptojacking. Los 24 años de edad
escondió la herramienta de minería en una herramienta de trucos de juegos en línea. Había aproximadamente 90
descargas de la herramienta desde su blog, y pudo extraer criptomonedas
por un valor de $ 45.

(Fuente: ZD Net)

44. Las pequeñas y medianas empresas soportan el peso de casi
83% del tráfico de criptominería

Desde pequeñas y medianas empresas en general
no pueden soportar el costo de las robustas instalaciones de ciberseguridad, resultan ser
Presa fácil para los criptojackers. Las grandes empresas son muy capaces de mantener
tales peligros en la bahía.

(Fuente: Kaspersky)

45. El 62% del tráfico de criptominería proviene de los EE. UU.

Los cryptojackers parecen ser específicamente
apuntando a los Estados Unidos. El país explica mucho más la criptominería
tráfico que cualquier otro país. Los siguientes dos países que encabezan la tabla son
Canadá y Sudáfrica, con una cuota de tráfico del 2% cada uno.

(Fuente: Kaspersky)

Los ataques de malware más notables

Hay algunos ataques de malware que
percepciones cambiadas de ciberseguridad. Estos ataques afectan una gran parte
del mundo, o son extremadamente eficientes para hacer el trabajo que son
supone que debe hacer.

Hemos mencionado algunos ataques de malware
eso llamó la atención mundial. Si bien la mayoría de estos ataques tuvieron un daño
En efecto, dejaron a las víctimas y la industria de la ciberseguridad con algunas lecciones para
aprender.

46. ​​ILOVEYOU

Este es el nombre del virus, que causó
caos digital en el año 2000. El virus fue lanzado desde Filipinas por un
Onel de Guzmán, de 24 años. Más tarde afirmó que creó virus para su
tesis. El virus abriría un archivo llamado ILOVEYOU, que contendría un
adjunto AMOR-CARTA-PARA-USTED. Los que perdieron la tentación de abrir el
archivo, encontró que el virus se propaga por la computadora afectando archivos, e incluso
propagarse a otros dispositivos por correo electrónico, en algunos casos.

Se cree que ha afectado a 45 millones
PC con Windows. El creador del virus no se enfrentó a ninguna acción legal desde
Filipinas no tenía leyes sobre delitos cibernéticos como este en ese momento.

(Fuente: BBC)

47. Virus Sasser

Este gusano creado por un alemán de 18 años.
niño se extendió por un millón de computadoras en el año 2004. El gusano se benefició
de una laguna en dispositivos Windows y no necesitaba intervención humana para propagarse.
A diferencia de otros virus, se regeneraría a través de dispositivos sin la necesidad de
archivo adjunto de correo electrónico y archivos.

(Fuente: Newscientist)

48. caballo de Troya Zeus

También conocido como Zbot, este troyano tiene
infectado millones de computadoras en todo el mundo. Los cibercriminales lo usan para
acceder a información confidencial almacenada en el dispositivo del usuario. Algunos de los otros
Las amenazas que vienen con Zeus son que puede modificar y eliminar archivos en
tu sistema. Algunos también lo usan para entregar ransomware. Puede infectar cualquier Windows
dispositivo. Algunas de las víctimas populares de este caballo de Troya son la NASA, el Banco de
América, Cisco, Amazon, etc..

(Fuente: Avast)

49. Stuxnet

Supuestamente es el más controvertido.
virus informático alguna vez creado. Todo sobre Stuxnet, desde su origen hasta
Su propósito, es emocionante y misterioso. Muchos años después de que el gusano fue
liberado, uno casi puede confirmar que Estados Unidos e Israel están
colectivamente responsable de la creación de Stuxnet. También se le puede llamar el
primer arma de guerra cibernética ya que el propósito de este gusano era derribar un
programa de desarrollo de armas nucleares.

E hizo exactamente eso. Este sofisticado
El gusano fue diseñado para hacer que la centrífuga del reactor nuclear gire tan rápido que
se daña por el esfuerzo. Una vez que pudieron infectar nuclear
la computadora del reactor con el gusano, nadie sabía qué iba mal como gusano
pasó a lograr su objetivo.

(Fuente: CSO Online)

50. CryptoLocker

Este malware ha llegado a las noticias más
que cualquier otro en los últimos años. El troyano cae en la categoría más amplia.
de ransomware, y sabemos que reconoces esa palabra. Ransomware inicial
Los ataques involucraron el uso de CryptoLocker. CryptoLocker entraría en el usuario
dispositivo a través de un medio como correo electrónico o memoria USB. Entonces encriptaría
ciertos archivos en el disco duro y luego le piden al usuario que pague un rescate si
desea obtener la clave de descifrado.

(Fuente: Kaspersky)

Nomenclatura

Terminemos toda la confusión entre el
diferentes formas de malware En esta sección, definimos los diferentes tipos de
amenazas cibernéticas. Le ayudaría a comprender mejor el tema y
diferenciar entre las diferentes formas.

51 Malware

La palabra malware es un acrónimo de malicioso
software. Es un término utilizado para definir colectivamente la familia de software.
diseñado para causar problemas en un sistema. Hay varias formas por las cuales un
el malware se inyecta en el sistema, y ​​se puede clasificar aún más en función de
las acciones del malware.

(Fuente: SearchSecurity)

52. Virus

Las personas a menudo se confunden entre malware
y un virus Un virus informático funciona como uno biológico. Una vez que encuentra un
host, esperará las condiciones adecuadas y luego se extenderá rápidamente
sistema corrompiendo todos los archivos. A diferencia del malware, un virus no puede ejecutarse en su
propio.

(Fuente: YouTube)

53. gusanos

Un gusano está diseñado para crear copias de
en sí mismo y se extendió por todo el sistema o red. No requiere ninguna
interacción humana para la ejecución. Los cibercriminales usan gusanos para una variedad de
propósitos Puede ser modificar y eliminar archivos, introducir malware en el
sistema, crear puertas traseras, realizar ataques DDoS y mucho más.

(Fuente: Norton)

54. Ransomware

Un ransomware entraría en el sistema y
cifre todos los archivos, dejando al usuario incapaz de acceder a ninguno de ellos. los
los creadores luego exigirían un rescate del usuario a cambio del descifrado
llave. Generalmente son las oficinas públicas las que están en el radar de este tipo de malware..

(Fuente: CSO)

55. Malware potencialmente no deseado (PUA)

A diferencia del malware, los PUA no son maliciosos por
la naturaleza puede afectar el buen funcionamiento de un sistema de una forma u otra.
Algunos ejemplos de tales aplicaciones son adware, herramientas de administración remota.,
herramientas de escaneo en red, herramientas de desinstalación, etc. No es difícil de comprender
cómo se puede usar PUA para fines nocivos.

(Fuente: Sophos)

56. Adware

Un adware está diseñado para enjambrar al usuario
navegador con anuncios. Tal malware puede ser bastante molesto, y es
a veces es difícil deshacerse de ellos. El adware también puede provocar malicia
sitios web, que iniciarían automáticamente la descarga de programas no deseados
sin permiso del usuario.

(Fuente: Malwarebytes)

57. Spyware

Como su nombre indica, el spyware
Reúna y transmita en secreto su información personal al hacker. Tal
El software puede registrar sus datos bancarios y otra información confidencial. Otro
El uso común del spyware es registrar la actividad en línea del usuario y enviarla a marketing
empresas.

(Fuente: Veracode)

58. Caballo de Troya

Al igual que los griegos usaron un regalo de caballo de madera
Para entrar en la ciudad de Troya, estrechamente vigilada, a menudo se inyecta un caballo de Troya en
Un sistema disfrazado de algún otro software. Una vez que el usuario lo instala, puede
Hay varias consecuencias que van desde el acceso de hackers a su computadora
para el registro de datos y la descarga de otro malware en el sistema.

(Fuente: Kaspersky)

59. Rootkit

Un rootkit le permite al hacker ganar control remoto
acceso al dispositivo sin que el usuario lo sepa. Es innecesario
mencionar que el daño puede ser catastrófico una vez que el rootkit está instalado. El hacker
puede modificar y eliminar archivos almacenados en el dispositivo, cambiar la configuración del sistema
y mucho más. Puede descargar software dañino del dispositivo y robar
información sensible.

(Fuente: Comodo)

60. Bot

Los bots se utilizan tanto para genuino como para
fines perjudiciales por igual. Los bots son programas de computadora diseñados para automatizar
Tareas específicas. Uno se encuentra con muchos bots en la vida cotidiana. Estos son
utiliza sitios de mensajería instantánea, videojuegos, concursos en línea, etc. Cibercriminales
puede usar bots para comprometer un sistema de varias maneras. Se pueden utilizar para lanzar
un ataque DDoS, para rastrear un servidor para obtener información, regenerar como gusanos, crear
acceso de puerta trasera para hackers, y mucho más.

(Fuente: Cisco)

Fuentes de datos & Referencias

  1. Isaca
  2. Isaca
  3. Isaca
  4. Google
    Informe de transparencia
  5. Cybint
  6. PRUEBA AV
  7. Symantec
  8. Malwarebytes
  9. Cable de alta tensión
  10. Sonic
    pared
  11. Sonic
    pared
  12. ESO
    Portal profesional
  13. TechNewsWorld
  14. PRUEBA AV
  15. PRUEBA AV
  16. SecureList
  17. Kaspersky
  18. sol
    DATOS
  19. Accenture
  20. McAfee
  21. McAfee
  22. La seguridad cibernética
    Empresas
  23. Coveware
  24. Coveware
  25. La seguridad cibernética
    Empresas
  26. Reuters
  27. Tendencia
    Micro
  28. Verizon
  29. Webroot
  30. Vada
    Seguro
  31. Symantec
  32. Symantec
  33. Webroot
  34. Symantec
  35. Cheque
    Punto
  36. Webroot
    Informe de amenazas
  37. Symantec
  38. Symantec
  39. Negocio
    Hoy
  40. Symantec,
    Independiente
  41. Symantec
  42. Forbes
  43. ZD
    Red
  44. Kaspersky
  45. Kapersky
  46. BBC
  47. Científico nuevo
  48. Avast
  49. CSO
    En línea
  50. Kaspersky
  51. SearchSecurity
  52. Youtube
  53. Norton
  54. CSO
  55. Sophos
  56. Malwarebytes
  57. Veracode
  58. Kaspersky
  59. Comodo
  60. Cisco
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map