G DATA informa que existe una nueva amenaza cada menos de cuatro segundos en 2014. Troyanos, descargadores y adwares, las amenazas más utilizadas por el cibercrimen.

En 2014 se registraron casi 6 millones de nuevas cepas de malware, un 77% más que las registradas en 2013, según el último informe de G DATA Security Labs. Esto significa que cada menos de 4 segundos aparecía un nuevo programa malicioso. Los adwares (programas que bombardean a sus víctimas con publicidad) han experimentado las mayores tasas de crecimiento. Tanto es así que casi una de cada tres de las nuevas detecciones realizadas en el segundo semestre de 2014 era un adware. Los troyanos bancarios también crecieron de forma notable en el segundo semestre de 2014, así como los rootkits, aunque estos últimos representan un porcentaje muy pequeño del total de las nuevas amenazas. Por su facilidad para permanecer ocultos, los rootkits son utilizados frecuentemente para el reclutamiento de ordenadores zombis.
 
Seis millones de nuevas cepas de malware
 
En 2014 se crearon 5.998.685 nuevas cepas de malware para Windows, un 77% más que en 2013. Esto significa que cada 3,75 segundos aparecía un nuevo programa malicioso.
¿Cómo llega el malware a tu ordenador? 
 
El correo electrónico es uno de los principales vectores de infección. En muchas ocasiones, el malware llega camuflado en un archivo aparentemente legítimo que se distribuye a través de campañas masivas de spam. Por medio de la ingeniería social se induce a la víctima a abrir el mencionado adjunto (que puede ser un archivo manipulado –un PDF, un DOC, etc. – capaz de aprovechar una vulnerabilidad no parcheada) o a hacer clic en los enlaces pegados en el cuerpo del correo. El malware podría ser de cualquier tipo, desde un malware bancario, un programa espía, un troyano capaz de convertir el ordenador en un zombi o un descargador. Estos últimos son cada vez más utilizados por la industria del cibercrimen porque ofrecen una gran ventaja: Son capaces de ponerse en contacto con uno o más servidores y hacer honor a su nombre descargando en el ordenador de la víctima nuevo códigos maliciosos. El cibercriminal solo tiene que sustituir en el servidor el malware antiguo por el nuevo e ir lanzando ataques sucesivos.

Imágenes:
Foto Imagen Gratis en Internet
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar