Las nuevas formas de cibercrimenresources.downloads.pandasecurity.com/pro/bredolab/... · de...

2
Las nuevas formas de cibercrimen: Hay un dicho informático que dice así: “El virus informático más destructivo se encuentra entre el teclado y la silla.” ¿Para qué esforzarse en descubrir errores de programación cuando el punto más vulnerable de un ordenador es el propio usuario? Luis Corrons. Director Técnico de PandaLabs. ¿Qué son los "Troyanos"? El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. ¿Qué hacen? Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Formas de infección: Drive by downloads Los ciberdelincuentes buscan vulnerabilidades en las webs y una vez encontradas inyectan código malicioso. (Las comprometen). Al navegar por estas páginas comprometidas, bien directa- mente sin consentimiento del usuario o escondidos dentro de otras descargas, el troyano infecta el ordenador del usuario. Una vez en el ordenador del usuario, el troyano abre “puertas traseras” para la descarga de malware adicional, o abre puertos para permitir el control remoto. ¿Cómo proteger mi PC? Tener un buen software antivirus instalado y actualizado, a ser posible con firewall. Establece reglas firmes del uso de Internet. Al usar sistemas de mensajería instantánea o el correo no pulses nunca directamente sobre ningún vínculo, especialmente si procede de gente desconocida. No descargues ni ejecutes archivos de procedencia desconocida. No proporciones información confidencial a través de la red. No ejecutes archivos sospechosos. ¿Cómo proteger mi empresa? Tener un buen software antimalware instalado y actualizado, protegiendo todos los puntos de la red. Si el antimalware no incluye firewall, es recomendable instalar uno. Ten una adecuada política de establecimiento y mantenimiento de contraseñas. De vez en cuando, realiza auditorías de seguridad en profundidad. Protege también el perímetro de la red, para asegurarte que los empleados no se infectan al navegar por la web. Aplica todos los parches de seguridad que publica los diferentes fabricantes de software utilizados en la empresa (Microsoft, etc.) Desarticulada en Holanda una red de ordenadores zombi (botnet) con más de 30 millones de ordenadores infectados. Las nuevas formas de cibercrimen: ALGUNOS DATOS Más de 30 millones de ordenadores infectados por el troyano Bredolab. Ya han sido desconectados de Internet 143 servidores en Holanda, responsables de distribuir este troyano y controlar la red de botnets. Holanda se encuentra en séptimo puesto en la lista mundial de criminalidad de Internet. Una verdadera carrera digital. Según PandaLabs, más del 50% del malware recibido este año corresponde a troyanos. Lógico, si tenemos en cuenta que los troyanos están, en su mayoría, destinados a conseguir beneficio económico, y por eso son los que mayor ROI (Retorno de la Inversión) dan a sus creadores. 1. 2. 3.

Transcript of Las nuevas formas de cibercrimenresources.downloads.pandasecurity.com/pro/bredolab/... · de...

Page 1: Las nuevas formas de cibercrimenresources.downloads.pandasecurity.com/pro/bredolab/... · de cibercrimen: ALGUNOS DATOS Más de 30 millones de ordenadores infectados por el troyano

Las nuevas formasde cibercrimen:

Hay un dicho informático que dice así: “El virus informático más destructivo se encuentra entre el teclado y la silla.” ¿Para qué esforzarse en descubrir errores de programación cuando el punto más vulnerable de un ordenador es el propio usuario?

Luis Corrons. Director Técnico de PandaLabs.

¿Qué son los "Troyanos"?

El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.

¿Qué hacen?

Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Formas de infección: Drive by downloads

Los ciberdelincuentes buscan vulnerabilidades en las webs y una vez encontradas inyectan código malicioso. (Las comprometen).

Al navegar por estas páginas comprometidas, bien directa-mente sin consentimiento del usuario o escondidos dentro de otras descargas, el troyano infecta el ordenador del usuario.

Una vez en el ordenador del usuario, el troyano abre “puertas traseras” para la descarga de malware adicional, o abre puertos para permitir el control remoto.

¿Cómo proteger mi PC?

Tener un buen software antivirus instalado y actualizado, a ser posible con firewall.

Establece reglas firmes del uso de Internet.

Al usar sistemas de mensajería instantánea o el correo no pulses nunca directamente sobre ningún vínculo, especialmente si procede de gente desconocida.

No descargues ni ejecutes archivos de procedencia desconocida.

No proporciones información confidencial a través de la red.

No ejecutes archivos sospechosos.

¿Cómo proteger mi empresa?

Tener un buen software antimalware instalado y actualizado, protegiendo todos los puntos de la red.

Si el antimalware no incluye firewall, es recomendable instalar uno.

Ten una adecuada política de establecimiento y mantenimiento decontraseñas.

De vez en cuando, realiza auditorías de seguridad en profundidad.

Protege también el perímetro de la red, para asegurarte que losempleados no se infectan al navegar por la web.

Aplica todos los parches de seguridad que publica los diferentesfabricantes de software utilizados en la empresa (Microsoft, etc.)

Desarticulada en Holanda una red de ordenadores zombi (botnet) con más de 30 millones de ordenadores infectados.

Las nuevas formasde cibercrimen:

ALGUNOS DATOS

Más de 30 millones de ordenadores infectados por el troyano Bredolab.

Ya han sido desconectados de Internet 143 servidores en Holanda, responsables de distribuir este troyano y controlar la red de botnets.

Holanda se encuentra en séptimo puesto en la lista mundial de criminalidad de Internet. Una verdadera carrera digital.

Según PandaLabs, más del 50% del malware recibido este año corresponde a troyanos. Lógico, si tenemos en cuenta que los troyanos están, en su mayoría, destinados aconseguir beneficio económico, y por eso son los que mayor ROI (Retorno de la Inversión) dan a sus creadores.

1.

2.

3.

Page 2: Las nuevas formas de cibercrimenresources.downloads.pandasecurity.com/pro/bredolab/... · de cibercrimen: ALGUNOS DATOS Más de 30 millones de ordenadores infectados por el troyano

Para usuarios domésticos

Panda Internet Security 2011Máxima protección contra todo tipo de amenazas de Internet.

Panda Global Protection 2011 Disfruta de seguridad total y protege la integridad de tus datos.

Para empresas

PANDA GLOBAL BUSINESS PROTECTIONSOLUCIONES DE SEGURIDAD PARA SU NEGOCIO

Da igual cómo sea su negocio: pequeño, mediano o una gran empresa, Panda Security le ofrece la solución integral que mejor se adapta a sus necesidades de protección. Fácil de instalar, fácil de mantener y con una mínima inversión. Con Global Business Protection su negocio estará correctamente protegido contra todo tipo de malware como los troyanos, en todos los puntos de su red.

www.pandasecurity.com/timeforyourbusiness

El Equipo de Delitos de Alta Tecnología (THTC por sus siglas en inglés) del National Crime Squad anunció el desmantelamiento de unapeligrosa red de bots (botnet). La botnet ha infectado a más de 30 millones de ordenadores en todo el mundo.Esta botnet es parte de la red Bredolab, utilizada por los ciberdelincuentes para distribuir malware en los equipos de usuarios desprevenidos.

Las soluciones para usuarios de Panda Security permiten detectar y protegerte de aquellas amenazas que intentan pasar desaperci-bidas independientemente de la vía de entrada.

Infecciones procedentes de correos electrónicos.Ataques de malware que puedan entrar a través de la navegación web y descarga de archivos.Dispositivos infectados, como un usb.

La respuesta de Panda Security

www.pandasecurity.com/homeusers

www.pandasecurity.com

Bredolab es un troyano que, secretamente, seintroduce en los equipos de los usuarios cuando navegan por sitios web comprometidos. Una vez que el troyano está en un equipo, se abre una "puerta trasera" para permitir la descarga de software maliciosoadicional, sin conocimiento del usuario. Bredolabinicialmente infecta un equipo cuando el usuario hace “clic” en un archivo adjunto del correo electrónico que contiene el troyano, o bien se instala automáticamente cuando el usuario visita un sitio web infectado.

Una vez instalado, Bredolab toma el control total del equipo infectado. El troyano tiene el poder para obtener información sobre el ordenador del usuario, incluyendo la posibilidad de copiar, cambiar o eliminar archivos y otra información. Además, pueden ser robadas las contraseñas y los datos financieros de los usuarios. Los ciberdelincuentes son capaces de controlar la actividad de los usuarios de ordenadores infectados mediante el registro de los datos introducidos por el teclado.

http://cybercrime.pandasecurity.com/bredolab