Cuando usted es un investigador de malware, de alguna manera están obligados a mirar hacia atrás y encontrar un equilibrio. El malware es un tema candente y ha llamado la atención de los medios y la audiencia. Realmente no importa de qué lado está usted - que sin duda ha leído noticias sobre ataques cibernéticos viciosas o conoce a alguien que ha perdido sus datos a ransomware. Para decirlo en otras palabras - el malware ha entrado en el reino de la vida cotidiana y tiende a interferir con las actividades de los usuarios más que nunca.
La información es nuestra misión
Una forma de mejorar su seguridad en línea es por haber sido informado sobre temas relacionados con la seguridad y el malware. En efecto, existe una gran cantidad de conocer y seguir el ritmo de! las amenazas informáticas han evolucionado hasta el punto de que los investigadores y los usuarios finales necesitan para reagruparse con sus escuadras y contraatacar. El conocimiento es la fuerza. Extendiendo el conocimiento es una misión que hemos aceptado como nuestro propio.
Compartir conocimientos, no software malicioso
La idea de compartir diez amenazas más activas en SensorsTech 2015 con usted, nuestros lectores, llegó de forma natural. Al final, somos todos los usuarios de PC y, en algún momento, todo lo que hemos tratado con programas ad-apoyado molestos, spyware y (o) el malware. Sin embargo, tener en cuenta que los tipos de amenazas que prevalecía en 2015 puede cambiar en 2016.
Las predicciones son importantes
Muchos investigadores de seguridad y proveedores de software AV hacen predicciones para el futuro panorama de las amenazas, basado en los datos recogidos durante todo el año. La verdad es que el malware es sobre todo impredecible, pero los patrones de infección realmente no cambian. actores de malware a menudo se basan en la previsibilidad del comportamiento del usuario - es por eso que las técnicas y los correos electrónicos de spam phishing (entre otros) son tan eficaces.
Las amenazas más activos en 2015
Según las estadísticas de Google Analytics, las amenazas que hemos enumerado a continuación han afectado al mayor número de nuestros usuarios. Esos son la parte superior 10 más visitados artículos de eliminación de software malicioso que hemos publicado a lo largo 2015.
En orden descendente
Número amenaza 10: Los hallazgos positivos
El tipo de amenaza: Adware / PUP
Actividad más alto: Marzo 2015
Desde nuestro artículo Encuentra eliminar Positivo:
Encuentra expertos clasifican positiva como adware porque la aplicación tiende a mostrar anuncios de terceros (pop-ups, banners, ofertas, cupones, comparaciones de precios, etc) en casi todas las páginas web de las opiniones de los usuarios. Aunque Encuentra positivo no es malicioso en sí, los anuncios promovidos pueden presentar una variedad de problemas de seguridad al sistema afectado si se hace clic en.
Número amenaza 9: Max Adblock
El tipo de amenaza: Adware / PUP
Actividad más alto: Julio 2015
Desde nuestro artículo Cómo deshacerse de Max Adblock:
Una extensión para el navegador sospechoso llamado Max Adblock ha aparecido en algunos navegadores, informan a los usuarios. Se cree que es un PUP (programa potencialmente no deseado). Hemos descubierto algunas fuentes que afirman que puede proporcionar anuncios que redireccionan a sitios sospechosos. Este software puede aparecer en su navegador como un efecto secundario de la instalación de software gratuito descargado desde la Web.
Número amenaza 8: utcservice.exe
El tipo de amenaza: Ejecutable
Actividad más alto: Agosto, Diciembre 2015
Desde nuestro artículo Es Proceso utcservice.exe peligroso?:
Varios usuarios han reportado que utcservice.exe se está ejecutando en sus jefes de proyectos. Preocupaciones de los usuarios tienen sus raíces de nuevo al hecho de que el proceso parece desconocida y sin relación con las aplicaciones se han instalado. utcservice.exe se describe como un archivo de composición esencial de TouchUtility. Sin embargo, es muy posible que un tipo de software malicioso que ha dirigido y alterado el archivo ejecutable.
Número amenaza 7: Clave de cifrado RSA-2048 por CryptoWall 3.0
El tipo de amenaza: Clave de encriptación, El ransomware
Actividad más alto: Noviembre 2015
Desde nuestro artículo Eliminar clave de cifrado RSA-2048 de Cryptowall 3.0:
El cifrado RSA-2048 típica clave para Cryptowall 3.0 se ha informado a la huelga ordenadores de los usuarios y mostrar un mensaje de ransomware. Por lo tanto, la amenaza también es apodado ransomware RSA-2048 o puede ser referido como el virus de RSA-2048. Una vez activado, los "bloqueos" clave de cifrado de archivos de la víctima y solicita el pago de manera que se proporciona una clave de descifrado.
Número amenaza 6: Este contenido requiere Media Player 12.2 Actualización
El tipo de amenaza: Surgir, actualización falsa
Actividad más alto: Mayo 2015
Desde nuestro artículo ¿Qué es "La instalación de Media Player 12.2 Actualizar "Pop-up?:
La engañosa "La instalación de Media Player 12.2 Mensaje Update "Pop-up puede tratar de descargar un número de PUP (programas potencialmente no deseados) en el ordenador afectado, bajo el usuario hace clic en el Sí / No botones. Los expertos clasifican "La instalación de Media Player 12.2 Actualizar "pop-up como adware y programas potencialmente no deseados y recomendar su remoción inmediata de la PC afectada.
Número amenaza 5: CryptoWall 2.0
El tipo de amenaza: El ransomware
Actividad más alto: Enero, Abril 2015
Desde nuestro artículo Retire CryptoWall 2.0:
Los expertos en seguridad han observado recientemente hackers explotan enlaces de WordPress vulnerables con el fin de redirigir a los usuarios de ordenadores a los servidores que alojan el RIG Exploit Kit. Las últimas abusa de un gran número de vulnerabilidades en Flash sin parchear, Java y muchas otras aplicaciones con el fin de arrastrar la nueva versión del ransomware CryptoWall.
Número amenaza 4: CTB-Locker
El tipo de amenaza: El ransomware
Actividad más alto: Abril 2015
Desde nuestro artículo Retire CTB-Locker:
CTB-Locker, también conocida como ransomware Critoni, es un troyano que cifra los archivos en el ordenador infectado y bloquea el acceso del usuario a sus datos. Critoni ransomware muestra un mensaje de rescate exigiendo un alto precio por el descifrado de los archivos. Los expertos advierten que la amenaza todavía está activamente infectando ordenadores en todo el mundo y recomienda la instalación de una herramienta anti-malware de confianza sin su máquina y realizar copias de seguridad periódicas de los archivos importantes.
Número amenaza 3: TeslaCrypt
El tipo de amenaza: El ransomware
Actividad más alto: Diciembre 2015
Desde nuestro artículo Retire TeslaCrypt, .vvv Extensión:
Una nueva variante del ransomware TeslaCrypt nefasto está dando vueltas por la Web. Esta vez, la amenaza maliciosa está cifrado de archivos en un formato de archivo .vvv. Una vez que afecta a su sistema, que creará miles de archivos dentro de varias carpetas, junto con los archivos "how_recover + abc" a la que se adjunta una nota de rescate.
Número amenaza 2: Los humanoides pequeños descubiertos en el U.S.
El tipo de amenaza: estafa encuesta, Facebook estafa
Actividad más alto: Marzo 2015
Desde nuestro artículo Los humanoides pequeños descubiertos en los EE.UU.:
Un mensaje en Facebook que parece ser de una persona en la lista de amigos del usuario, invita a la gente a hacer clic en un vínculo que se suponía que iba a mostrar un video de dos pequeñas criaturas de apariencia humana. Muchos usuarios confían en el enlace, ya que ha sido enviado por un amigo, y quedar atrapados en una estafa encuesta.
Número amenaza 1: CryptoWall 3.0
El tipo de amenaza: El ransomware
Actividad más alto: Marzo, Abril 2015
Desde nuestro artículo Retire CryptoWall 3.0:
El nuevo CryptoWall 3.0 utiliza un mensaje de rescate localizada y pasa el tráfico a un sitio web donde las víctimas pueden pagar por la clave de descifrado necesario para desbloquear sus archivos a través de redes anónimas Tor y I2P. CryproWall es un tipo de archivo con cifrado de amenaza, que una vez activado en la máquina infectada encripta ciertos archivos en ella y exige una multa ($500 ) con el fin de proporcionar a la víctima con la clave de descifrado. El rescate se pagará en la moneda digital Bitcoin en el próximo 168 horas.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter