Todas las Noticias en Películas, Avances de Películas y Reseñas.

¡El software más suplantado en ataques de malware incluye Skype, Steam y más! He aquí cómo identificarlos

La mayoría de las herramientas de software de suplantación de identidad fueron reveladas por VirusTotal, el sitio web de la empresa española de ciberseguridad Hispasec Sistemas.

“Una de las técnicas de ingeniería social más efectivas consiste en ocultar malware empaquetándolo en paquetes de instalación junto con software legítimo”, afirmó el funcionario. Publicación del blog de VirusTotal.

Los expertos en ciberseguridad involucrados afirmaron que copiar modelos de software es ahora uno de los métodos de piratería más populares, ya que abusa de la confianza de los consumidores.

Si se encuentra entre las personas preocupadas, estos son los principales programas y aplicaciones copiados en su mayoría por atacantes de malware.

¿El software más suplantado en ataques de malware incluye Skype?

De acuerdo a Noticias de piratas informáticos‘ último informe, Adobe Reader, Skype y VLC Player se encuentran entre los principales programas suplantados por actores maliciosos.

(Foto: Foto de OLIVIER DOULIERY/AFP vía Getty Images)
En esta ilustración fotográfica se muestra el logotipo de la aplicación Zoom en un teléfono inteligente el 30 de marzo de 2020 en Arlington, Virginia. – La aplicación de chat y videoconferencias Zoom se ha convertido en el anfitrión muy popular para millones de personas que trabajan y estudian desde casa durante el brote de coronavirus. (Foto de Olivier DOULIERY / AFP)

Lea también: CloudMensis Malware aprovecha el almacenamiento en la nube para robar documentos y espiar a usuarios de Mac

Aparte de estos, los piratas informáticos y otros ciberdelincuentes también están copiando Microsoft Edge, Steam, Zoom, TeamViewer, CCleaner, WhatsApp y 7-Zip.

VirusTotal explicó que los íconos de estas populares herramientas en línea son bastante importantes para los piratas informáticos, ya que los símbolos permiten que sus ataques de malware engañen por completo a los usuarios.

Recomendado:  Projeta Brasil 2019: los clásicos del cine nacional se mostrarán nuevamente a precios populares – Noticias de cine

Los iconos no son los únicos que copian los piratas informáticos. Incluso se suplantan los dominios de las herramientas de software más populares; fuego media[.]com, disordapp[.]com y otros dominios familiares.

Por otro lado, los certificados de software robados también se utilizan para hacer más realistas las aplicaciones falsas.

Detectar aplicaciones y software falsos

Dado que los iconos de software o aplicaciones suplantados son difíciles de distinguir, una de las mejores cosas que puedes hacer es comprobar el dominio.

Normalmente, los dominios falsos tendrán palabras mal escritas. Si alguna vez encuentra una palabra incorrecta, se sugiere no abrir ese enlace.

Por otro lado, si de repente aparecen anuncios emergentes de software cuando instala Skype y otro software, existe una alta probabilidad de que el archivo en sí sea malware.

Otra señal que debes comprobar es una alerta que afirme que tu dispositivo está lleno de virus. Este mensaje de alerta generalmente sugiere instalar una herramienta de seguridad para proteger su dispositivo.

Anteriormente, se descubrió un nuevo virus similar al malware Joker que afectaba a algunas aplicaciones de Google.

Mientras tanto, cuatro aplicaciones gratuitas de la tienda oficial Google Play Store difunden el malware Joker.

Para obtener más actualizaciones de noticias sobre herramientas de software suplantadas y otras amenazas de ciberseguridad relacionadas, mantenga siempre las pestañas abiertas aquí en TechTimes.

ⓒ 2023 . .

Tabla de Contenido