Cómo defenderse contra los Keyloggers? Entrevista con Magni Sigurdsson investigador de amenazas en Cyren.

Se le realizó una entrevista a Magni Sigurdsson, investigador de amenazas en Cyren, para aprender más sobre cómo proteger las carteras bitcoin de esta amenaza. Cyren es una compañía de tecnología de seguridad de Internet basada en la nube que proporciona detección de amenazas  de Cómo defenderse contra Keyloggers que van detrás de sus Bitcoins Y análisis de seguridad a vendedores de software y hardware, proveedores de servicios y revendedores de valor agregado (VARs)

¿Con qué frecuencia se infectan las computadoras con malware keylogger que pueden robar billeteras bitcoin?

Cyren (C): Los Malware que roban las carteras de la criptomoneda ha existido desde 2012. En 2013 hubo un aumento masivo en este tipo de malware y es difícil decir cuántas infecciones ha habido, pero: Estimamos que hay cientos de diferentes tipos de malware de criptomonedas por ahí. Todos están detrás de lo mismo – las billetera, direcciones de criptomonedas (dirección Bitcoin) y la contraseña que protege la cartera. Pero la diferencia es cómo lo hacen y en qué plataforma.

¿Cuántas formas diferentes hay de infectarse?

C: Hay varias maneras de infectarse: La más común sería de un correo electrónico con datos adjuntos. El archivo adjunto puede ser de muchas formas diferentes, por ejemplo una oficina, Documento, pdf, JavaScript, o simplemente un ejecutable. Por lo general, el correo electrónico es una factura falsa de los bancos o empresas de entrega o algo similar.

A continuación, tenemos el clásico método de entrega de lápiz USB donde el autor de malware deja caer USB con el malware en toda la ciudad o cerca de un edificio de oficinas que está apuntando. Cuando una víctima lo recoge para comprobar lo que está en la unidad se infecta por un script de ejecución automática en la memoria USB.

Drive-by-downloads también son populares donde la víctima puede accidentalmente visitar una página web maliciosa que descarga automáticamente el malware. Los enlaces maliciosos o adjuntos a través de las redes sociales también son muy populares en estos días.

¿Es el sistema operativo móvil más seguro que un PC de escritorio?

C: El sistema operativo móvil deberían ser más seguro si el usuario se pega a la reproducción de Google store / iOS y no está instalando aplicaciones de fuentes desconocidas. Había un malware en android que explotó un error en el sistema Android para robar información de carteras bitcoin en 2013, pero que se ha solucionado. El malware móvil más común con respecto a la criptomoneda era tener una aplicación que parecía legítima, por ejemplo, una aplicación de linterna que estaba minando la criptomoneda en segundo plano sin que el usuario lo supiera. Android y iOS son bastante estrictos en el keylogging por lo que es más fácil de explotar la PC de escritorio.

¿Cómo podemos comprobar si estamos siendo keylogged?

C: Para usuarios de Windows: Compruebe qué procesos se están ejecutando, utilizando, por ejemplo, Task Manager, y buscar algo fuera de lo común. El examen del tráfico de red saliente desde el PC también es efectivo. Busque conexiones externas extrañas.

¿Cómo evitamos ser infectados con el malware del keylogger?

C: Obviamente, no abra adjuntos extraños o haga clic en vínculos de correos electrónicos de los que no está seguro. Compruebe siempre quién es el remitente comprobando la dirección de correo electrónico y, si no está esperando que se le envíe este documento o adjunto, asegúrese de tener a alguien con los conocimientos adecuados para comprobarlo antes de explorarlo. Evidentemente, basarse en los usuarios para vigilar su correo electrónico es una estrategia que en el mejor de los casos limitará el éxito. El consejo estándar es siempre tener un software antivirus en su PC que esté al día, pero se sabe que el software antivirus tradicional reconoce menos de la mitad de los ataques de malware.

Además, puede haber un poco de latencia desde el momento en que un proveedor de antivirus de punto final detecta algo al tiempo en que se actualiza cualquier lista negra. Así que confiar en el comportamiento del usuario y el software local anti-virus es problemático. Una mejor estrategia es usar una pasarela de correo electrónico segura de primera categoría que detecte y bloquee la entrega del archivo adjunto en primer lugar. También use una pasarela web segura para el tráfico de Internet que inspeccione las conexiones de salida, evitando la transmisión de los datos capturados, incluso si la infección ocurre. Asegúrese de instalar las últimas actualizaciones del sistema operativo.

¿Cuál es la mejor manera de deshacerse del malware del keylogger?

C: En primer lugar, escanear el equipo con un programa antivirus que esté actualizado y ver si es capaz de eliminar el keylogger. Abra el administrador de tareas o el monitor de actividades, dependiendo del sistema operativo,  Asegúrese de que cada proceso que se está ejecutando es seguro y no malicioso. Si encuentra un proceso que es un keylogger, asegúrese de eliminarlo de la carpeta en la que se inicie el registro y cualquier otro lugar en el que podría estar. Busque el nombre del proceso en Internet y si es uno común usted será capaz de encontrar instrucciones sobre cómo eliminarles.

Después de quitar el keylogger es bueno reiniciar el sistema y monitorear el proceso para ver que no se está iniciando y que ha sido completamente eliminado del sistema.

Fuente:  news.bitcoin.com

Descargo de responsabilidad: InfoCoin no está afiliado con ninguna de las empresas mencionadas en este artículo y no es responsable de sus productos y/o servicios. Este comunicado de prensa es sólo para fines informativos, la información no constituye consejo de inversión o una oferta para invertir.

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *