Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Descuentos

                                                                                                    Idiomas

                                                                                                    EE ADS

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Blogs

                                                                                                          Especiales

                                                                                                            Descarga la App

                                                                                                              Edición Impresa

                                                                                                                Suscripción

                                                                                                                  Eventos

                                                                                                                    Foros El Espectador

                                                                                                                      Pauta con nosotros en EE

                                                                                                                        Pauta con nosotros en Cromos

                                                                                                                          Pauta con nosotros en Vea

                                                                                                                            Avisos judiciales

                                                                                                                              Preguntas Frecuentes

                                                                                                                                Contenido Patrocinado
                                                                                                                                13 de noviembre de 2018 - 06:28 p. m.

                                                                                                                                Emotet, la ciberamenaza que va detrás de su cuenta bancaria

                                                                                                                                Aunque no es nuevo, este ataque informático ha registrado en noviembre una significativa arremetida, por lo que se encienden las alarmas para evitar ser una víctima de esta amenaza.

                                                                                                                                Diego Ojeda / @diegoojeda95.

                                                                                                                                Guetty
                                                                                                                                Foto: Getty Images - Benjamin Torode
                                                                                                                                PUBLICIDAD

                                                                                                                                Una enorme escultura de madera con forma de caballo fue presentada por el ejército griego a los troyanos, quienes, al ver que sus enemigos se retiraron después de dejar la réplica del animal, interpretaron tal gesto como un regalo, por lo que lo ingresaron a la ciudad. Grave error, en la noche, mientras el pueblo descansaba, del interior del equino salió un ejército de soldados que asesinó a los guardias e hizo un llamado a sus colegas para que ingresaran a participar del exterminio.

                                                                                                                                La anterior se conoce como la leyenda del caballo de Troya y actualmente tiene su versión 2.0 con las ciberamenazas conocidas como ‘troyanos’. El comportamiento que tienen estos programas maliciosos se asemeja a esta historia, narración que resulta útil para entender cómo opera este ataque informático que se caracteriza por ir detrás de las cuentas bancarias de sus víctimas.

                                                                                                                                PUBLICIDAD

                                                                                                                                Lea también: ¿Puede un “hacker” dejar sin luz a Colombia?

                                                                                                                                Read more!

                                                                                                                                Para empezar, hay que decir que la compañía de seguridad informática, ESET, recientemente descubrió que, durante los primeros días del mes de noviembre, el ‘troyano’ conocido como Emotet registró una significativa arremetida, acción que quedó plasmada en el número de sus detecciones. Lo que más llama la atención del caso es que diferentes países del continente americano se encuentran dentro de sus principales blancos. Colombia no es la excepción.

                                                                                                                                Figura 1 – Visión general de la detección de Emotet en las últimas dos semanas por los productos de detección de ESET

                                                                                                                                Figura 2 – Distribución de las detecciones de Emotet por ESET en noviembre de 2018 (incluyendo ambos: archivos y detecciones de red)

                                                                                                                                Según lo explicado por ESET, la manera en cómo este programa malicioso ingresa al computador se presenta por medio de correos electrónicos, a menudo bancarios, donde se le notifica el registro de una transacción que, para entenderla con mayor detalle, se le pide al usuario descargar un archivo de tipo Word o PDF adjunto. Allí, en ese documento es donde se esconde la amenaza, así se simple es su puerta de entrada al equipo de su víctima.

                                                                                                                                No ad for you

                                                                                                                                Le puede interesar: Cuidado al retirar dinero, delincuentes están utilizando su rastro de calor

                                                                                                                                No ad for you

                                                                                                                                Una vez descargado el archivo, al abrirlo, le pedirá al usuario realizar una serie de acciones para leerlo, como hacer clicks en enlaces. La anterior es la estrategia que utiliza este troyano para hacer que sus ‘ejércitos’ ingresen al equipo de la víctima para dirigir el ataque, en realidad, la persona al clicar sobre esos vínculos está descargando programas maliciosos capaces de espiar el comportamiento de la víctima y así tener acceso a sus usuarios, claves bancarias y demás información sensible.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                El llamado que hace la empresa de ciberseguridad ante esta amenaza es tener cuidado con los correos que llegan a la bandeja de entrada y los archivos o enlaces a los que este pide acceder. De igual manera, es importante que los equipos estén protegidos con soluciones de ciberseguridad, ya que estas son capaces de detectar estas amenazas y eliminarlas al instante.

                                                                                                                                Guetty
                                                                                                                                Foto: Getty Images - Benjamin Torode
                                                                                                                                PUBLICIDAD

                                                                                                                                Una enorme escultura de madera con forma de caballo fue presentada por el ejército griego a los troyanos, quienes, al ver que sus enemigos se retiraron después de dejar la réplica del animal, interpretaron tal gesto como un regalo, por lo que lo ingresaron a la ciudad. Grave error, en la noche, mientras el pueblo descansaba, del interior del equino salió un ejército de soldados que asesinó a los guardias e hizo un llamado a sus colegas para que ingresaran a participar del exterminio.

                                                                                                                                La anterior se conoce como la leyenda del caballo de Troya y actualmente tiene su versión 2.0 con las ciberamenazas conocidas como ‘troyanos’. El comportamiento que tienen estos programas maliciosos se asemeja a esta historia, narración que resulta útil para entender cómo opera este ataque informático que se caracteriza por ir detrás de las cuentas bancarias de sus víctimas.

                                                                                                                                PUBLICIDAD

                                                                                                                                Lea también: ¿Puede un “hacker” dejar sin luz a Colombia?

                                                                                                                                Read more!

                                                                                                                                Para empezar, hay que decir que la compañía de seguridad informática, ESET, recientemente descubrió que, durante los primeros días del mes de noviembre, el ‘troyano’ conocido como Emotet registró una significativa arremetida, acción que quedó plasmada en el número de sus detecciones. Lo que más llama la atención del caso es que diferentes países del continente americano se encuentran dentro de sus principales blancos. Colombia no es la excepción.

                                                                                                                                Figura 1 – Visión general de la detección de Emotet en las últimas dos semanas por los productos de detección de ESET

                                                                                                                                Figura 2 – Distribución de las detecciones de Emotet por ESET en noviembre de 2018 (incluyendo ambos: archivos y detecciones de red)

                                                                                                                                Según lo explicado por ESET, la manera en cómo este programa malicioso ingresa al computador se presenta por medio de correos electrónicos, a menudo bancarios, donde se le notifica el registro de una transacción que, para entenderla con mayor detalle, se le pide al usuario descargar un archivo de tipo Word o PDF adjunto. Allí, en ese documento es donde se esconde la amenaza, así se simple es su puerta de entrada al equipo de su víctima.

                                                                                                                                No ad for you

                                                                                                                                Le puede interesar: Cuidado al retirar dinero, delincuentes están utilizando su rastro de calor

                                                                                                                                No ad for you

                                                                                                                                Una vez descargado el archivo, al abrirlo, le pedirá al usuario realizar una serie de acciones para leerlo, como hacer clicks en enlaces. La anterior es la estrategia que utiliza este troyano para hacer que sus ‘ejércitos’ ingresen al equipo de la víctima para dirigir el ataque, en realidad, la persona al clicar sobre esos vínculos está descargando programas maliciosos capaces de espiar el comportamiento de la víctima y así tener acceso a sus usuarios, claves bancarias y demás información sensible.

                                                                                                                                Read more!
                                                                                                                                PUBLICIDAD

                                                                                                                                El llamado que hace la empresa de ciberseguridad ante esta amenaza es tener cuidado con los correos que llegan a la bandeja de entrada y los archivos o enlaces a los que este pide acceder. De igual manera, es importante que los equipos estén protegidos con soluciones de ciberseguridad, ya que estas son capaces de detectar estas amenazas y eliminarlas al instante.

                                                                                                                                Por Diego Ojeda / @diegoojeda95.

                                                                                                                                Ver todas las noticias
                                                                                                                                Read more!
                                                                                                                                Read more!
                                                                                                                                Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                Aceptar