-
El primer virus informático creado , que no fue virus informático en si pero se replicaba a el mismo y hacia que apareciese ese mensaje tan característico de él.
-
Era capaz de replicarse y saltar entre ordenadores asi infectandolos y era capaz de ralentizarlos y dañarlos.
-
Mediante una llamada haciéndose pasar por una organización o empresa de confianza se trata de estafar a la otra persona.
-
Los atacantes tienen a una victima localizada y mediante un correo electrónico intenta sacar información personal suya.
-
Se trata de estafar información personal de un usuario a través del uso del SMS.
-
Sucede cuando un hacker hace que la búsqueda de una pagina web, la suya salga la primera y obviamente sea maliciosa porque no es la original , todo mediante motores de búsqueda.
-
A través de un código QR que el usuario a escaneado , se le envía a una pagina maliciosa simulando que es de confianza y le piden las credenciales para hacerse con esa información.
-
Un hacker copia un correo electrónico legítimo de una organización fiable y sustituye o añade un vínculo que lleva a una página web falsificada y maliciosa. Luego envía ese correo de forma masiva y espera a que alguien haga clic.
-
Simular ocupar cargos de nivel superior en una organización y así atacar directamente a los altos ejecutivos u otras personas importantes dentro de ella, así estafándoles y robándoles (Dinero, etc...).
-
Es muy peligroso ya que registra las pulsaciones del usuario para hacer un registro de las teclas y así deducir credenciales, etc...
-
Permite hacer capturas de pantalla, usar aplicaciones de forma remota y navegar por los archivos de forma remota tambien.
-
Permite abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
-
Registra las pulsaciones de las teclas y también permite al usuario remoto chatear ya que esta conectado.
-
Tipo de virus que te enviaba un correo y al abrirlo se enviaba automáticamente a tus primeros 50 contactos.
-
Este virus se hace pasar por una carta de amor para que el usuario lo abra y así instantáneamente infectar el ordenador.
-
Este es muy peligroso ya que en ordenadores de Windows NT, Windows 98 y Windows 95 era capaz de borrar todo el disco duro y solo en los dos últimos impedir el arranque del ordenador. A parte de infectar ficheros con terminación .exe .
-
Mover el puntero, distorsionar la pantalla e invertir los colores.
-
Este era un gusano que se aprovechaba de una vulnerabilidad en el servicio DCOM y así infectar otros sistemas de forma automatizada.
-
Aumentaba de manera considerable el trafico de red y ralentizaba o incluso bloqueaba el servidor.
-
Un gusano que se transmite a través de correo electrónico que permite al usuario remoto tener control en el dispositivo del usuario infectado.
-
Se mete en tu dispositivo y permite al usuario remoto controlar tu ordenador de forma remota y te establece una conexión determinado para poder llevar a cabo todo esto.
-
Es un gusano que borra las entradas pertenecientes a varios gusanos, como MYDOOM.
-
Es un troyano de alto riesgo que permite al ciberdelincuente realizar tareas que recopilen información personal del usuario.
-
Un malware que infecta a los dispositivos Windows y que roba credenciales bancarias o información personal.
-
Este gusano se infecta en tu pc y una vez dentro recibe ordenes de otros ordenadores y luego estos ordenadores infectados se usan para mandar correos de forma masiva o para phishing.
-
Un software malicioso , que es un programa publicitario destructivo que ha infectado muchos dispositivos y empresas, que es muy sigiloso y difícil de detectar.
-
Nos permite generar un troyano que pueda hacer capturas de pantalla, sonidos y terminales remotas...
-
Un virus creado para atacar las instalaciones nucleares en Iran.
-
Este recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook, y además infecta archivos ejecutables con lo que si tu transfieres esos archivos con el virus infectado se puede propagar a otros dispositivos.
-
Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.
-
Se encarga de cifrar archivos de una extensión especifica para que no puedas leerlos sin la clave.
-
TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública.
-
Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador.
-
A traves de una cuenta australiana se envian correos con el mensaje de que un paquete a fallado su entrega y cosas parecidas para estafar.
-
Un ransomware creado para un ciberataque mundial que afecto a muchos paises, incluso 80 empresas o mas.
-
Se trata de un software malicioso que se hace con el control de tu navegador.
-
Cifra de una manera inusual los archivos, para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca
-
Wannacry se propaga por la red y se infecta en tu dispositivo, así encriptando archivos , documentos , etc. , "secuestrándolos" para que tengas que hacer algo por rescatarlos.
-
Este malware es tipico de rusia es donde mas afecta y de forma muy sigiloso se infecta en tu dispositivo descargando todos sus archivos necesarios, Es uno de los mas desarrollados hoy en dia.
-
El mensaje que Ryuk muestra en pantalla cuando se activa en el ordenador objetivo muestra una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte directamente con los atacantes.
-
Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Si no será mas difícil conseguir la clave para la descifracion de los archivos.
-
Lo que hace es robar contraseñas de Google mientras el usuario no sabe que este virus esta en ejecución.