Sys Tech Support

miércoles, 28 de abril de 2021

Bomba Lógica

Bomba Lógica 

Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso.

Por ejemplo, los activadores pueden ser fechas, horas, otros programas en ejecución o la eliminación de una cuenta de usuario. La bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o aplicaciones. Los paladines cibernéticos descubrieron recientemente las bombas lógicas que atacan y destruyen a los componentes de hardware de una estación de trabajo o un servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes de alimentación. La bomba lógica abruma estos dispositivos hasta que se sobrecalientan o fallan.


Fuente: Cisco

Suplantación de identidad.

Suplantación de identidad.

Sabias que, La suplantación de identidad es una forma de fraude?. 

Los delincuentes cibernéticos utilizan el correo electrónico, la mensajería instantánea u otros medios sociales para intentar recopilar información como credenciales de inicio de sesión o información de la cuenta disfrazándose como una entidad o persona de confianza. La suplantación de identidad ocurre cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta información personal o financiera. Un ejemplo de suplantación de identidad es un correo electrónico falsificado similar al que provino de un negocio minorista, que solicita al usuario que haga clic en un enlace para reclamar un premio. El enlace puede ir a un sitio falso que solicita información personal o puede instalar un virus.

La suplantación de identidad focalizada es un ataque de falsificación de identidad altamente dirigido. Si bien la suplantación de identidad y la suplantación de identidad focalizada usan correos electrónicos para llegar a las víctimas, mediante la suplantación de identidad focalizada se envía correos electrónicos personalizados a una persona específica. El delincuente investiga los intereses del objetivo antes de enviarle el correo electrónico. Por ejemplo, el delincuente descubre que al objetivo le interesan los automóviles y que está interesado en la compra de un modelo específico de automóvil. El delincuente se une al mismo foro de debate sobre automóviles donde el objetivo es miembro, fragua una oferta de venta del automóvil y envía un correo electrónico al objetivo. El correo electrónico contiene un enlace a imágenes del automóvil. Cuando el objetivo hace clic en el enlace, instala sin saberlo el malware en la computadora. Fuente: Cisco