El verano suele ser un momento de enorme desarrollo de malware. Durante el mes de junio se ha registrado una gran explosión de variantes del gusano Koobface. En un mes se ha pasado de 324, a finales de mayo, a cerca de mil a finales de junio, según un estudio de Kaspersky.
El gusano Koobface, que en sus orígenes era conocido como Net-Worm.Win 32.Koobface, se hizo famoso cuando atacó hace un año las cuentas de Facebook y MySpace.
El malware se propaga a través de la cuenta legítima de un usuario a los perfiles de sus amigos. Los comentarios y mensajes enviados por el gusano contienen un enlace a un sitio falso de YouTube que invita a los usuarios a descargarse una versión de Flash Player. El virus, en lugar de instalar el programa, se descarga en el ordenador de la víctima.
Desde el momento en que un usuario es infectado, su equipo comienza a enviar mensajes a sus contactos, mientras su funcionalidad se sigue extendiendo. Los lugares donde se producen los contagios son las redes sociales.
“Esta muestra del crecimiento de la actividad cibercriminal demuestra que la actividad de los hackers para infectar a los usuarios son mucho más eficientes cuando añaden el contexto de red social”, explica Stefan Tanase, investigador de malware de Kaspersky.
El estudio concluye que la cautela a la hora de abrir links desconocidos, el uso de Explorer o Firefox en modo seguro, revelar la menor cantidad de información posible y la actualización permanente del antivirus representan la mejor manera de mantener seguro el equipo.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…