Casa > Ciber Noticias > Top de SensorsTech 10 Las amenazas cibernéticas 2015
CYBER NOTICIAS

Top de SensorsTech 10 Las amenazas cibernéticas 2015

Cuando usted es un investigador de malware, de alguna manera están obligados a mirar hacia atrás y encontrar un equilibrio. El malware es un tema candente y ha llamado la atención de los medios y la audiencia. Realmente no importa de qué lado está usted - que sin duda ha leído noticias sobre ataques cibernéticos viciosas o conoce a alguien que ha perdido sus datos a ransomware. Para decirlo en otras palabras - el malware ha entrado en el reino de la vida cotidiana y tiende a interferir con las actividades de los usuarios más que nunca.

sensorstechforum-top-10-amenazas-2015

La información es nuestra misión

Una forma de mejorar su seguridad en línea es por haber sido informado sobre temas relacionados con la seguridad y el malware. En efecto, existe una gran cantidad de conocer y seguir el ritmo de! las amenazas informáticas han evolucionado hasta el punto de que los investigadores y los usuarios finales necesitan para reagruparse con sus escuadras y contraatacar. El conocimiento es la fuerza. Extendiendo el conocimiento es una misión que hemos aceptado como nuestro propio.

Compartir conocimientos, no software malicioso

La idea de compartir diez amenazas más activas en SensorsTech 2015 con usted, nuestros lectores, llegó de forma natural. Al final, somos todos los usuarios de PC y, en algún momento, todo lo que hemos tratado con programas ad-apoyado molestos, spyware y (o) el malware. Sin embargo, tener en cuenta que los tipos de amenazas que prevalecía en 2015 puede cambiar en 2016.

Las predicciones son importantes

Muchos investigadores de seguridad y proveedores de software AV hacen predicciones para el futuro panorama de las amenazas, basado en los datos recogidos durante todo el año. La verdad es que el malware es sobre todo impredecible, pero los patrones de infección realmente no cambian. actores de malware a menudo se basan en la previsibilidad del comportamiento del usuario - es por eso que las técnicas y los correos electrónicos de spam phishing (entre otros) son tan eficaces.

Las amenazas más activos en 2015

Según las estadísticas de Google Analytics, las amenazas que hemos enumerado a continuación han afectado al mayor número de nuestros usuarios. Esos son la parte superior 10 más visitados artículos de eliminación de software malicioso que hemos publicado a lo largo 2015.

En orden descendente

Número amenaza 10: Los hallazgos positivos

El tipo de amenaza: Adware / PUP
Actividad más alto: Marzo 2015

Desde nuestro artículo Encuentra eliminar Positivo:

Encuentra expertos clasifican positiva como adware porque la aplicación tiende a mostrar anuncios de terceros (pop-ups, banners, ofertas, cupones, comparaciones de precios, etc) en casi todas las páginas web de las opiniones de los usuarios. Aunque Encuentra positivo no es malicioso en sí, los anuncios promovidos pueden presentar una variedad de problemas de seguridad al sistema afectado si se hace clic en.

Número amenaza 9: Max Adblock

El tipo de amenaza: Adware / PUP
Actividad más alto: Julio 2015

Desde nuestro artículo Cómo deshacerse de Max Adblock:

Una extensión para el navegador sospechoso llamado Max Adblock ha aparecido en algunos navegadores, informan a los usuarios. Se cree que es un PUP (programa potencialmente no deseado). Hemos descubierto algunas fuentes que afirman que puede proporcionar anuncios que redireccionan a sitios sospechosos. Este software puede aparecer en su navegador como un efecto secundario de la instalación de software gratuito descargado desde la Web.

Número amenaza 8: utcservice.exe

El tipo de amenaza: Ejecutable
Actividad más alto: Agosto, Diciembre 2015

Desde nuestro artículo Es Proceso utcservice.exe peligroso?:

Varios usuarios han reportado que utcservice.exe se está ejecutando en sus jefes de proyectos. Preocupaciones de los usuarios tienen sus raíces de nuevo al hecho de que el proceso parece desconocida y sin relación con las aplicaciones se han instalado. utcservice.exe se describe como un archivo de composición esencial de TouchUtility. Sin embargo, es muy posible que un tipo de software malicioso que ha dirigido y alterado el archivo ejecutable.

Número amenaza 7: Clave de cifrado RSA-2048 por CryptoWall 3.0

El tipo de amenaza: Clave de encriptación, El ransomware
Actividad más alto: Noviembre 2015

Desde nuestro artículo Eliminar clave de cifrado RSA-2048 de Cryptowall 3.0:

El cifrado RSA-2048 típica clave para Cryptowall 3.0 se ha informado a la huelga ordenadores de los usuarios y mostrar un mensaje de ransomware. Por lo tanto, la amenaza también es apodado ransomware RSA-2048 o puede ser referido como el virus de RSA-2048. Una vez activado, los "bloqueos" clave de cifrado de archivos de la víctima y solicita el pago de manera que se proporciona una clave de descifrado.

Número amenaza 6: Este contenido requiere Media Player 12.2 Actualización

El tipo de amenaza: Surgir, actualización falsa
Actividad más alto: Mayo 2015

Desde nuestro artículo ¿Qué es "La instalación de Media Player 12.2 Actualizar "Pop-up?:

La engañosa "La instalación de Media Player 12.2 Mensaje Update "Pop-up puede tratar de descargar un número de PUP (programas potencialmente no deseados) en el ordenador afectado, bajo el usuario hace clic en el Sí / No botones. Los expertos clasifican "La instalación de Media Player 12.2 Actualizar "pop-up como adware y programas potencialmente no deseados y recomendar su remoción inmediata de la PC afectada.

Número amenaza 5: CryptoWall 2.0

El tipo de amenaza: El ransomware
Actividad más alto: Enero, Abril 2015

Desde nuestro artículo Retire CryptoWall 2.0:

Los expertos en seguridad han observado recientemente hackers explotan enlaces de WordPress vulnerables con el fin de redirigir a los usuarios de ordenadores a los servidores que alojan el RIG Exploit Kit. Las últimas abusa de un gran número de vulnerabilidades en Flash sin parchear, Java y muchas otras aplicaciones con el fin de arrastrar la nueva versión del ransomware CryptoWall.

Número amenaza 4: CTB-Locker

El tipo de amenaza: El ransomware
Actividad más alto: Abril 2015

Desde nuestro artículo Retire CTB-Locker:

CTB-Locker, también conocida como ransomware Critoni, es un troyano que cifra los archivos en el ordenador infectado y bloquea el acceso del usuario a sus datos. Critoni ransomware muestra un mensaje de rescate exigiendo un alto precio por el descifrado de los archivos. Los expertos advierten que la amenaza todavía está activamente infectando ordenadores en todo el mundo y recomienda la instalación de una herramienta anti-malware de confianza sin su máquina y realizar copias de seguridad periódicas de los archivos importantes.

Número amenaza 3: TeslaCrypt

El tipo de amenaza: El ransomware
Actividad más alto: Diciembre 2015

Desde nuestro artículo Retire TeslaCrypt, .vvv Extensión:

Una nueva variante del ransomware TeslaCrypt nefasto está dando vueltas por la Web. Esta vez, la amenaza maliciosa está cifrado de archivos en un formato de archivo .vvv. Una vez que afecta a su sistema, que creará miles de archivos dentro de varias carpetas, junto con los archivos "how_recover + abc" a la que se adjunta una nota de rescate.

Número amenaza 2: Los humanoides pequeños descubiertos en el U.S.

El tipo de amenaza: estafa encuesta, Facebook estafa
Actividad más alto: Marzo 2015

Desde nuestro artículo Los humanoides pequeños descubiertos en los EE.UU.:

Un mensaje en Facebook que parece ser de una persona en la lista de amigos del usuario, invita a la gente a hacer clic en un vínculo que se suponía que iba a mostrar un video de dos pequeñas criaturas de apariencia humana. Muchos usuarios confían en el enlace, ya que ha sido enviado por un amigo, y quedar atrapados en una estafa encuesta.

Número amenaza 1: CryptoWall 3.0

El tipo de amenaza: El ransomware
Actividad más alto: Marzo, Abril 2015

Desde nuestro artículo Retire CryptoWall 3.0:

El nuevo CryptoWall 3.0 utiliza un mensaje de rescate localizada y pasa el tráfico a un sitio web donde las víctimas pueden pagar por la clave de descifrado necesario para desbloquear sus archivos a través de redes anónimas Tor y I2P. CryproWall es un tipo de archivo con cifrado de amenaza, que una vez activado en la máquina infectada encripta ciertos archivos en ella y exige una multa ($500 ) con el fin de proporcionar a la víctima con la clave de descifrado. El rescate se pagará en la moneda digital Bitcoin en el próximo 168 horas.

donload_now_250
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo