Virus informáticos: Modus operandi Messenger

Hay un virus para el Messenger que se está propagando como la pólvora, en concreto el gusano se trata del IM-Worm.Win32.VB.az y no es nuevo, apareció hace unos meses el 20 mayo 2007., pero se ve que últimamente ha reavivado su virulencia ya que consiste en un mensaje invitándote a ver unas fotos y a descargar un archivo en formato ZIP, conviene no aceptarlo ya que el virus provoca repetidos mensajes a la lista de contactos, imposibilidad de hablar con nuestros contactos, pérdida de eficiencia del ordenador y fallos en la conexión a Internet, entre otros. Aunque en lo personal sugiero que evites abrir archivos adjuntos, llegará el momento en que la curiosidad te mate. Algunos virus de correo electrónico infectaban la computadora sólo con ver el archivo. Eso ocurría mayormente con el correo html y Microsoft Outlook, por ser el más popular. Pero la gran mayoría de virus de correo electrónico no aprovechan las debilidades del sistema. Sino La ingenuidad del usuario! Siempre por archivos adjuntos.
Los virus tratan de hacerse pasar por archivos interesantes esperando que algún incauto les haga doble clic (y me refiero a ti).
Pero leamos y conozcamos un poco del tema ¿Qué son los virus, gusanos y troyanos?
¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información. Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen:
Sasser y Blaster.
¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publican todas sus alertas de seguridad en su sitio Web de seguridad antes de enviarlas por correo electrónico a sus clientes. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
¿Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
¿Cómo puedo saber si tengo un gusano u otro virus?
Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía. Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.
Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico. A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus.
Siguientes pasos: reducir el riesgo de virus
Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.
Reconociendolo por el asunto:
La primera regla para trabajar con añadidos es:SI NO ESPERABAS RECIBIR EL ARCHIVO, NO LO ABRAS. Ni siquiera lo leas. Aquí tienes algunos ejemplos. No importa si te lo envía tu madre, tu enamorada o tu compañero de trabajo:
El mensaje dice algo así..: Enviando por correo electrónico: [...]
¿Lo Abro? Parece que algún conocido le hubiera hecho clic derecho, enviar a, destinatario de correo. Pero un troyano podría haber sido diseñado para parecerlo.
El mensaje dice algo así..: Mis Fotos
¿Lo Abro? 99% que el archivo es un programa (léase virus)
El mensaje dice algo así..: Actualiza tu libro de direcciones (o estoy usando un nuevo programa de correo) ¿Lo abro? Esta técnica es usada por un virus bastante popular.
El mensaje dice algo así..: (Está en un idioma extranjero o viene de un desconocido)
¿Lo abro? Por supuesto que no. (A menos que busques una excusa para encontrarte con el chico de soporte técnico :P)
El mensaje dice algo asi..: Aquí tienes el archivo que me pediste.
¿Lo abro? Incluso si le has pedido un archivo a esa persona: No lo abras.
El mensaje dice algo así..: Pedro, aca está la lista de invitados para el viernes
¿lo abro? Solo si te llamas Pedro, tienes que presentar una lista de invitados el viernes y conoces al remitente. Software que recomiendo por mi experiencia
Antivirus: NOD32, Kaspersky
Antispyware: SpyBot Search & Destroy (troyanos, hacker)
Firewall: ZoneAlarm
Si no tienes la experiencia necesaria en este tema y tu computadora ha sido infectada por algún virus, te recomiendo, que contrates los servicios de un profesional en la rama. La seguridad en nuestra Pc nunca estará 100% asegurada, pero al menos no se la dejes facil no te parece?. Espero haberte podido orientar y ayudar en referencia a este problema en común, como lo es el ataque por parte de mentes sin oficio (llamese Hacker-malisiosos), si deseas mayor información puedes enviarme tus dudas y preguntas a info@svcdigital.net con gusto estaré respondiendolas.

Publicado por: Redacción D58 el: 2/25/2008 11:50:00 p. m. . Categoría: . Portal Noticias Digital58, 2005-2016. Estos contenidos son para uso exclusivamente editorial. Queda terminantemente prohibida su reproducción con fines publicitarios o comerciales. Si desea utilizar el contenido de esta página web para cualquier otro fin, por favor contáctenos. C.E.: contacto@digital58.com.ve. CONDICIONES DE USO . Leer más.

0 comentarios for " Virus informáticos: Modus operandi Messenger "

Comparte tus comentarios