*   >> Lectura Educación Artículos >> science >> computadoras

Virus Peligroso Scanners

El escritorio de repente se vuelve negro, avisos de seguridad están brillaron y un escáner de virus desconocido se ofrece como una solución para el problema: a menudo así es como aparecen los ataques de bandidos cibernéticos. La mayoría de las veces el invasor utiliza programas antivirus falsos (rogueware o falsos antivirus), que nos tienta con mensajes con virus a comprar versiones completas caros. Y este truco ha funcionado como magia para millones: Sólo este año, McAfee ha valorado los daños totales de más de $ 300 millones en todo el mundo.

Mostramos cómo trazar rogueware y cómo deshacerse de ellos. Una suite de seguridad actualizada es de suma importancia, ya que cada mes miles de nuevas muestras de falsos antivirus y millones de dichos sitios web aparecen sobre el-a Internet tendencia rápidamente creciente. Programas antivirus falsos se pueden clasificar en cientos de familias, de las cuales sólo un puñado se conocen

Identificación:. Molestos pop-ups

Los falsos antivirus se propaga a través de sitios web cebados.

Ellos utilizan agujeros de seguridad en el navegador o en los plug-ins como Flash Player; e introducir el malware más de drive-by download o solicitar al usuario descargar los códecs de vídeo falso, que contiene códigos maliciosos.

En el caso de un escáner falso está instalado en su PC, puede identificarlo a partir de los síntomas. Los más evidentes son molestos pop-ups que indican ataques de virus aparentes seguidos de solicitudes para la compra de la versión completa.

Cerrar esta ventana desde el Administrador de tareas, ya que incluso al hacer clic en "Cancelar" puede abrir un sitio web peligroso o descargar otros ejemplares de malware. Algunas variantes muestran mensajes con riesgos de seguridad advertencias en la barra de tareas o firewall advertencias y cambiar el fondo de escritorio o salvapantallas. Por otra parte, falsos antivirus escanea el ordenador mucho más rápido que un antivirus auténtica y muestra resultados poco realistas.

Muy raramente ataque rogueware solo.

Una vez que el atacante tiene acceso al ordenador, podrán añadir más más malware. En su mayoría, estos falsos antivirus son acompañados por troyanos que espían los datos de usuario y de equipo hacia adelante usando una puerta trasera o instalan programas como keylogger. Un gusano posteriormente conecta el ordenador infectado en un botnet, para que el usuario contribuye, sin saberlo, a la difusión del rogueware. Hoy en día, las

Page   <<       [1] [2] [3] >>

Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.