close

Gestión de McAfee Enterprise Mobility

Si usted se atreve a actualizar el sistema a Windows 10 basado en mensajes de correo electrónico falsos de Microsoft, entonces usted podría ser víctima de cryptolocker ransomware. eScan equipo de investigación ha encontrado que los ciberdelincuentes están utilizando diversas técnicas de ingeniería social para aprovechar los millones de personas que buscan un sistema de actualización gratuita a Windows 10 que fue lanzado oficialmente el 29 de julio en todo el mundo.

Según el documento US-CERT, ransomware es un tipo de malware que infecta un ordenador y restringe el acceso de un usuario a la computadora infectada. Este tipo de malware, que ahora se ha observado desde hace varios años, los intentos de extorsionar a las víctimas mediante la visualización de una alerta en pantalla. Estas alertas menudo afirman que su ordenador ha sido bloqueado o que todos sus archivos han sido cifrados, y la demanda de que un rescate es pagado para restaurar el acceso. Este rescate es típicamente en el rango de $ 100- $ 300 dólares y exige a veces en moneda virtual, como Bitcoin.

¿Cuál es cryptolocker?

Es una especie de ransomware que puede prohibir a los usuarios de Windows que acceden a sus fotos, documentos personales, archivos zip y multitud de otros archivos. Se hace uso de cifrado asimétrico es decir, las víctimas no pueden acceder a sus archivos a menos que tengan una clave privada, que es propiedad de la autora malware y con el fin de obtener la clave, la víctima tiene que pagar la cantidad del rescate para el ciber-criminal de moneda virtual.

¿Como funciona?

El malware entra en el sistema del usuario a través de un correo electrónico falso de Microsoft a pesar de que cibercriminal hace uso de la dirección de correo electrónico bien elaborado haciendo que aparezca como válido junto con una línea de asunto 'Windows 10 actualización gratuita' y un archivo adjunto. La unión fue descargado y ejecutado por nuestro equipo de investigación y encontró un mensaje de advertencia junto con la instrucción de pagar $ 600 para la clave privada dentro de las 96 horas. El correo electrónico malicioso se remonta a los servidores de spam ubicadas en países como India, Rusia, Tailandia, EE.UU. y Francia.

¿Qué hacer?

  • Los usuarios pueden actualizar su sistema actual a Windows 10 en dos etapas, es decir de la Reserva y la actualización. En la primera etapa, los usuarios necesitan para comprobar si han conseguido una notificación en su barra de tareas de Windows desde que reservar una copia gratuita de Windows 10. Al hacer clic en el menú presentes en la parte superior izquierda, se comprobará el sistema y ejecutar Windows Asesor para hacer seguro que el hardware y el software es compatible con Windows 10. Windows 10 se descargará una vez que esté disponible. Y la última etapa es la instalación donde los usuarios recibirán una notificación de que Windows 10 se descarga que necesita ser instalado.
  • Actualizar el software antivirus (eScan) de manera regular, que protegerá su sistema contra todo tipo de ataques de malware.
  • Configurar la configuración del antivirus a las actualizaciones automáticas del sistema.
  • Haga copia de seguridad de los archivos importantes.
  • Asegúrese de que sea Mailscan implementa a nivel de puerta de enlace o habilitar el Antivirus del correo en el punto final con el fin de bloquear extensiones tales como * .EXE, * SCR, *. JS, etc * .VBE Estos archivos adjuntos podrían infectar su sistema.
  • abra correos electrónicos sólo si son positivos acerca de la fuente.

Previous Post     Next Post


TAGS


CATEGORIES

.