¿Cómo hackean facilmente tu equipo?
Microsoft
acaba de publicar la última edición de su informe Security Intelligence
que realiza de forma bianual y donde muestra el panorama de la
seguridad y las amenazas en todo el mundo desde julio hasta diciembre de
2015. En este informe hay un montón de datos sobre como el malware se
las ingenia para distribuirse y conseguir infectar a sus víctimas, qué
tipo de malware es el que más se ha estado utilizando, los métodos
utilizados, etc.
Además, por primera vez en este informe se incluyen datos de las operaciones en la nube, lo que ha ayudado a generar una gran cantidad de datos para después utilizarlos en los sistemas de aprendizaje automático de Microsoft que ayudan a detectar anomalías y a incluir nuevas capacidades de protección contra amenazas en sistemas como Windows Defender.
Además, por primera vez en este informe se incluyen datos de las operaciones en la nube, lo que ha ayudado a generar una gran cantidad de datos para después utilizarlos en los sistemas de aprendizaje automático de Microsoft que ayudan a detectar anomalías y a incluir nuevas capacidades de protección contra amenazas en sistemas como Windows Defender.
El sistema de cuentas de Microsoft
utilizado para productos de consumo maneja más de 13.000 millones de
inicios de sesión por día. De entre todos ellos, muchos de los intentos
de conexión son fraudulentos y no consiguen una conexión al no tener el
nombre de usuario y contraseñas correctos, sin embargo, este no es
siempre el caso y en ocasiones llegan a buen puerto debido a un robo
previo de las credenciales.
Estos inicios de sesión pueden ser
detectados de diferentes formas, como el intento de conexión en un
momento inusual del día, que se realice desde otro país, etc. Para las
cuentas que se detectan que pueden estar en peligro son forzadas a un
autenticación de dos factores, y es que según afirma Microsoft, más de
10 millones de ataques de inicio de sesión son detectados y evarchivos
de acceso directo que aprovechan los virus de la familia Stuxnet, un
gusano informático con algunas capacidades de rootkit que aprovecha
cualquier vulnerabilidad relacionada con los accesos directos para
instalarse en nuestro ordenador y de esta manera poder ejecutar código
remoto.
La forma
en la que este exploit llega hasta nuestro ordenador es a través de
dispositivos extraíbles, memorias usb por ejemplo. Además, es un tipo de
virus bastante silencioso, ya que no muestra ningún tipo de mensajes o
avisos que nos hagan sospechar de su presencia y que por lo tanto
resulta difícil de detectar.itados cada día.
Una
amenaza que muchos conocerán y que lleva dando que hablar desde el año
2010. Un hecho que sorprende, ya que después de 6 años, resulta difícil
creer que esta amenaza siga siendo una de las más frecuentes hoy en día.
Fuente: http://www.juegosandroide.com/como-hackean-facilmente-tu-equipo/
ya que nos puede dar la imformacion de protejer nuestro equipo sobre este programa
ResponderEliminar