Los virus y el malware puede afectar a los PC con Windows y Mac ordenadores tan recientemente con la intención explícita de hacer la vida difícil para los usuarios para engañar y robar su dinero.
El problema con la mayoría de los virus es que las personas que nunca se han ocupado de ellas nunca se le ocurriría erróneamente que pudieran verse afectados.
La mala noticia es que incluso un usuario experimentado utilizando un PC protegido por antivirus y otros programas de seguridad puede ser la víctima de una amenaza en línea causado por el malware o un sitio de fraude.
En este artículo vemos cómo reconocer el malware más común a fin de no encontrarse sin preparación y método GET inmediata para combatir y eliminar ellos.
1) ransomware
El virus más peligroso es sin duda el software de rescate, que puede tomar diferentes formas, pero con una operación similar.
Esto es un malware muy ingenioso que combina un intento de fraude con un virus real que hace que el PC afectado inutilizables o se bloquea archivos personales.
A los mensajes de pantalla completa (extraíbles) aparece en el ordenador, advirtiendo de supuestas actividades ilegales de este equipo y una multa por hacer que la posesión de la PC.
El virus tiene varias variantes con mensajes de la Policía Postal, la policía financiera, SIAE, los carabineros o el Centro Nacional de Delitos Informáticos , también es capaz de bloquear los archivos "rehén" de cifrado, el desbloqueo sólo después del pago de un rescate.
Los archivos cifrados permanecen cifrados incluso si se elimina el virus, por lo que el riesgo de pérdida de datos personales es muy alto.
Virus de ransomware (que toma su rehén computadora si usted no paga) puede ser eliminado siguiendo las y cosas que hacer cuando un PC está infectado con un virus .
Obviamente, nunca prestamos y siga las instrucciones, mejor limpia el PC y el formato, si es necesario, recuperar archivos perdidos con una copia de seguridad (que siempre debe estar activado).
Un ejemplo del virus que ha engañado a muchos usuarios franceses allí hace unos años es que la Policía Postal, con una advertencia sobre las presuntas actividades ilegales de este equipo y una multa de 100 euros a pagar por el retorno en posesión de PC.
¿Cómo se toma estos virus?
El primer vehículo de la infección son los sitios con una gran cantidad de ventanas emergentes, especialmente los que aparecen repentinamente en la ventana o en otra pestaña o bloquear cualquier acción que el usuario hace clic en algún lugar hasta que ( sitios de transmisión están llenos de estas amenazas); un segundo método de infección son mensajes de correo electrónico con archivos adjuntos sospechosos.
2)
Si piensa que el correo electrónico es siempre seguro, usted está equivocado!
Más allá de correo no deseado (podemos ignorar o tirar a la basura), algunos virus se disfrazan como mensajes de correo electrónico legítimos, pasar los filtros de spam y llegar a los buzones de carpetas de usuario, ocultando los archivos adjuntos de amenaza leer (por lo general PDF o Word).
Un simple clic en el archivo adjunto es suficiente para desencadenar la infección: el PC se hace más lento, las ventanas emergentes o en los sitios no recomendados pueden aparecer y, más preocupante, el gusano se propaga automáticamente a través de todos los contactos de correo electrónico y PC la LAN.
Una de las amenazas más peligrosas en este sentido fue WannaCry, que utiliza una debilidad de Windows para propagarse rápidamente a través de LAN.
Una vez más, podemos eliminar el gusano mediante la lectura de lo que hay que hacer cuando un ordenador está infectado con un virus.
¿Cómo se contrae el virus?
El vehículo principal sigue siendo correos electrónicos infectados, pero si un PC a nuestra red local ha sido infectado por un gusano, se extenderá a todos los ordenadores de alta velocidad saludable, por lo que podemos infectados terminan sin nada en nuestra PC (encenderlo y conectarlo a la red!).
3) troyanos
Incluso si han caído en desuso, los troyanos son una de las amenazas más peligrosas para cualquier PC con Windows.
Estos virus pueden ocultar hábilmente en los programas legítimos (que pueden simular el aspecto y el icono, a menudo funciona como para no despertar sospechas) y, en el momento adecuado para tomar el control de la PC descargando el nuevo virus, la modificación de los archivos del sistema, borrar e instalar nuevos programas y archivos innecesarios y espiar las acciones realizadas por el usuario.
Hay muchas variantes de troyanos: los que deshabilitar completamente el antivirus y cualquier herramienta de análisis para aquellos que toman el control de la cámara web y espiar en secreto
.
Afortunadamente, muchos programas antivirus son capaces de interceptarlos antes de que causen daños, en todos los casos la eliminación es fácil mediante la lectura de las y cosas que hacer cuando un PC está infectado con un virus
. ¿Cómo se contrae el virus?
La difusión primaria sigue siendo la grieta, ya sea para obtener una licencia gratuita para Windows o para programas y juegos gratis (codiciado).
Instala las grietas como si nada hubiera sucedido, se utiliza el programa o el sistema sin tener que pagar y continúa sin ninguna sospecha en el momento adecuado terminamos con la PC comprometida, el troyano que ha hecho sin daños incluso desencadenar el virus.
Es mejor evitar por completo la grieta y comprar lo que necesita.
4) generadores de divisas Crypto
Una de las más recientes amenazas a nuestra PC con Windows son generadores criptomoneda, aparentemente programas legítimos (muchos antivirus no están bloqueando o no disparan cuando detectan a) que comienzan en la memoria y comienzan a explotar nuestra recursos de hardware (CPU, pero la GPU, en particular, sobre todo si nuestra tarjeta de vídeo es reciente y muy potente) para ser capaz de generar criptomoneda (moneda virtual para incrementar el valor, pero a medida que se genera el dinero) que va a terminar directamente en los bolsillos de desarrolla o uno que crea el programa.
Esta amenaza se introducen de contrabando en algunos programas gratuitos para generar un beneficio constante para el desarrollador sin utilizar la aplicación.
Una cosa es que si usamos nuestros ordenadores para generar divisas cripto, y una cosa si un desarrollador decide que tomamos los recursos de nuestro ordenador para generar dinero para sí mismo (el PC, inevitablemente, reducir la velocidad de especialmente con juegos y más pesado de la sierra los programas de recursos ocupados).
De nuestras pruebas, uno de los pocos antivirus gratuitos que se localizan y generadores de bloque criptomoneda es Comodo, podemos descargar aquí -
. Comodo Antivirus
¿Cómo se toma estos virus?
Aunque no es un virus real, estos componentes problemáticos
pueden estar presentes en cualquier programa libre
pero también se encuentran en sitios especialmente modificados para generar cryptocurrences cada visita.
La única forma de evitarlos es tener un buen antivirus que bloquea estos generadores criptomoneda incluso cuando navegamos por Internet o cuando un programa libre decide "finanzas" mediante el aprovechamiento de PC desprevenido.
5) Falsos Aplicaciones Android
Las aplicaciones para teléfonos Android se puede descargar desde Google Play o en otros sitios.
Como está escrito en el artículo sobre los riesgos para la seguridad de los teléfonos inteligentes, algunas aplicaciones pueden estar en pleno cumplimiento de virus.
En algunos casos, como por ejemplo Angry Birds Star Wars, la aplicación maliciosa tiene el mismo nombre que una aplicación popular y famoso
.
6) La amenaza de la pornografía
Este fraude puede realmente asustar a los menos experimentados, ya que se basa en la intimidad de las personas.
Usted recibirá un correo electrónico informándole, por lo general en Inglés, que se han registrado en un video cuando vemos los sitios para adultos, y si no paga una cierta cantidad, que será distribuido a todos nuestros amigos y contactos.
Esto es obviamente una falsa amenaza, no hay video y el mensaje se envía a un nivel un poco al azar "a cualquiera que trate de captar lo que se siente culpable y miedo de una posible humillación pública.
Para defenderse de estas amenazas, sólo tiene que pegar una pegatina en la lente de la cámara y para retirar cuando realmente lo necesita.
7) La amenaza romántica
En los sitios como Facebook u otras redes sociales en las que utilizamos nuestro nombre real, puede ser contactado por chicas atractivas que vienen inmediatamente o después de una conversación, disponible para una cita romántica.
Por desgracia, después de haber dicho algo comprometedor o después de enviar fotos íntimas, se le pide que envíe dinero a una determinada dirección, de lo contrario las imágenes y el gato se le enviará a su esposa y su familia.
Este es sin duda un chantaje peligroso, que podemos defender con recelo a aquellos que muestran demasiado hermosa y demasiado disponible.
Conclusión
Como se puede ver, las amenazas informáticas en la Web vienen en diferentes formas, ya menudo inesperados, incluso capaz de derrotar a los antivirus más potentes y antimalware.
Deja una respuesta