Tecnología

Inicio

¿Qué es un PC secuestrador?

¿Qué es un PC secuestrador?


En la década de 1980, Internet no era una palabra de casa. Por otra parte, no fue hasta la década de 1990 en Gran Brittan que la World Wide Web iniciadas. Cuando Internet se reunió la World Wide Web, por primera vez fue ciberdelincuencia internacional. En el siglo 21, ciberterroristas sofisticados estaban entregando los virus, spyware, troyanos, bots, rootkits y software de seguridad falso a través de la descarga encubierta directamente de sitios web. Hoy en día estas ciberterroristas se conocen como secuestradores (ordenador personal) para PC.

Tipos de secuestradores de PC

Los tipos más comunes y conocidas de secuestradores de PC son secuestradores de navegador. Este tipo de secuestrador gotas de malware malicioso (software infectado) y toma el control del navegador de Internet. Sin embargo, los secuestradores también utilizan el correo electrónico, mensajería instantánea, y social, y aplicaciones en la web de redes como fuentes legítimas de descargas de malware. El uso de sitios web legítimos es, con mucho, el método más común de secuestro, ya que el usuario medio de la computadora aprueba una solicitud cortafuegos sin pensarlo mucho al visitar sitios web respetados y de confianza.

Efectos de la PC Secuestro

Cuando se produce el secuestro de PC, el usuario de PC por lo general lo ve como una parte normal de la página web que se encuentran. Aunque el servidor de seguridad notifica de un secuestro potencial, la mayoría de los usuarios aprueban la alerta de firewall sin revisar la alerta, porque están en un sitio web legítimo. El ataque más común de secuestro en un PC afecta el navegador de Internet, registro de la PC y el cliente de correo electrónico local. Una vez que un secuestrador PC tiene el control de estas tres áreas de la computadora, que pueden manipular y robar cualquier información deseada.

Secuestro Exploit Kits

Explotar los kits son los cerebros del secuestrador del PC utiliza para hacer funcionar el software malicioso descargado como cualquier otra pieza de software descargado. sitios web de hacking subterráneas venden kits de malware, como se les llama comúnmente, sin ningún tipo de verificación de antecedentes. Los ladrones de identidad y otros delincuentes comprar estos paquetes de exploits y desplegarlos a través de Internet. El cerebro de los kits de explotar redirige el tráfico a los servidores maliciosos y atrae a las víctimas a través de las vulnerabilidades encontradas en los programas de software comunes ya instalados en el PC del usuario.

Prevención de Secuestro de PC

Los usuarios de PC tienen la capacidad de prevenir la mayoría de secuestro PC tomando algunas medidas proactivas. En primer lugar, todos los programas de software comunes deben tener las actualizaciones de seguridad instaladas. En segundo lugar, el usuario de PC debe ser el uso de un servidor de seguridad de doble cara, que filtra tanto de paquetes (mensajes del servidor entrante) y la aplicación (software mensajes salientes) de tráfico. En tercer lugar, todo el software de seguridad (como análisis de virus) debe estar activo con las definiciones actuales instalados. Estas tres acciones preventivas deben dejar la mayoría de los secuestradores de PC de atacar el equipo local.

Conceptos erróneos de secuestro

Los usuarios de PC medios pueden creer que no tienen nada un secuestrador PC podría desear o necesitar, y no dar una alta prioridad a las medidas preventivas de protección del ordenador. Pero esto es un error, según un estudio de la Universidad de Michigan. A diferencia de los primeros años de la piratería informática, los criminales cibernéticos de hoy no quieren destruir la computadora; quieren poseer la información que contiene. El objetivo del secuestrador del PC es encontrar la información sensible que pueden vender al mejor postor.

Información de expertos

Los usuarios de PC deben permitir que el fabricante del sistema operativo para instalar automáticamente las actualizaciones para el sistema operativo y el navegador. Los usuarios pueden instalar manualmente las actualizaciones sobre una base diaria para el resto del software en el ordenador. Si el ordenador está apagado, la próxima vez que el equipo está encendido y conectado a Internet, actualizar las definiciones y las actualizaciones de seguridad para impedir la penetración no autorizada en el ordenador.