Bublik.b – el Troyano de Moda

Bublik.b se extiende como la pólvora por internet. Se trata de un sofisticado troyano que modifica la configuración del sistema para pasar desapercibido y recopilar información confidencial.

Sergio Méndez Galindo
Sergio Méndez Galindo
10 de January · 310 palabras.
x

🕘 Resumen

El troyano Bublik.b se está propagando rápidamente y es engañoso, ya que se presenta como una actualización del sistema operativo, lo que lo hace peligroso para los usuarios de Windows. Además, se propaga a través de archivos sospechosos adjuntos en correos electrónicos o mediante ingeniería social en la web. Este troyano crea una puerta de enlace trasera, lo que permite que el atacante siga el proceso y actúe en consecuencia. También puede conectarse a un número considerable de servidores que colaboran en el ataque, descargando aún más malware en el equipo. El uso de Internet Explorer como un navegador para realizar el ataque es una indicación de la presencia de Bublik.b. Para evitar este tipo de ataque, es importante aplicar el sentido común, bloquear pop-ups, utilizar un firewall, antivirus y actualizarlo regularmente, actualizar las aplicaciones importantes, no descartar el software pirateado y usar contraseñas seguras. Además, es imprescindible tener precauciones cuando se usan páginas web de contactos, chat, redes sociales y aplicaciones de mensajería instantánea.
Si hay un troyano que actualmente está expandiéndose rápidamente, ese es Bublik.b. Para empezar porque la forma en que se presenta puede engañar a muchos usuarios de Windows, ya que viene disfrazado de actualización del sistema. Esto convierte en ingente el número de victimas potenciales.Otra forma observada de contagio ha sido mediante archivos sospechosos adjuntos en emails o a través de ingeniería social en la web, como nos cuentan en http://www.mejor-antivirus.es/seguridad-informatica/bublik-b.html.Este troyano crea una “backdoor” o puerta trasera, de forma que el atacante pueda seguir el resultado del proceso y obrar en consecuencia. El troyano es capaz de conectarse a buen número de servidores que colaboran en el ataque, descargando más malware en el equipo. Son servidores de diversos países como Estados Unidos, Hungría o la India.Uno de los síntomas que nos pueden alertar de su presencia en nuestro ordenador es que, cada vez que intentamos abrir un navegador web que no sea Internet Explorer los demás serán bloqueados y sólo podremos usar el de Microsoft (el que nosotros suponemos es el preferido para realizar el ataque)¿Qué podemos hacer para evitar este tipo de ataques?Lo primero que debemos aplicar es el sentido común, ya que la principal forma de distribuir el malware empieza a ser la “ingeniería social” es decir, páginas web de contactos, chat, redes sociales o aplicaciones de mensajería instantánea.Otros consejos a tener en cuenta son: No abrir enlaces sospechosos o clickear en páginas emergentes. Si podemos, instalaremos un bloqueador de pop-ups. Usar un firewall. Usar antivirus y actualizarlo regularmente Actualizar las aplicaciones más importantes y mantener Windows update activado. Descartar el software pirateado. Usar contraseñas seguras y no repetirlas.
Compara antivirus y software para acelerar el pc en nuestra web Mejor Antivirus

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →