

{"id":79,"date":"2004-07-01T19:25:18","date_gmt":"2004-07-01T18:25:18","guid":{"rendered":"http:\/\/josemarg.com\/wp\/?p=79"},"modified":"2008-04-10T17:01:53","modified_gmt":"2008-04-10T15:01:53","slug":"los-piratas-protagonistas-del-ataque-masivo-de-la-semana-pasada-ganaron-millones-de-dolares","status":"publish","type":"post","link":"https:\/\/josemarg.com\/wp\/?p=79","title":{"rendered":"Los piratas protagonistas del ataque masivo de la semana pasada, ganaron millones de d\u00f3lares"},"content":{"rendered":"<p>La imagen del hacker al estilo \u00abRobin Hood\u00bb del siglo XXI se desmorona d\u00eda a d\u00eda.Los protagonistas de los \u00faltimos ataques viricos est\u00e1n obteniendo grandes beneficios y sus victimas no son las multinacionales, ni las grandes empresas, sino los sufridos usuarios.<br \/>\nHace pocos meses los usuarios padecieron en sus carnes la fren\u00e9tica lucha entre los creadores de Virus. Los desarrolladores de Netsky Sasser rivalizaban contra los creadores de Bagle, MyDoom y otros c\u00f3digos maliciosos para ver quien era capaz de infectar m\u00e1s ordenadores en el menor tiempo posible. Aunque la detenci\u00f3n del muchacho creador del Netsky\/Sasser paralizo esa loca carrera, otros han ocupado su lugar r\u00e1pidamente.<br \/>\nYa en esa ocasi\u00f3n, expertos en seguridad inform\u00e1tica alertaron que uno de los objetivos de esos ataques eran acumular millones de direcciones de correo electr\u00f3nico que luego eran vendidas en el mercado negro a \u00abspammers\u00bb&#8230; ahora se han vuelto m\u00e1s refinados y la informaci\u00f3n que poseen es mucho m\u00e1s sensible y delicada.<br \/>\nKen Dunham, director de investigaci\u00f3n en iDefense, asegura que tras el ataque que se inici\u00f3 el pasado viernes se encuentra el grupo de hackers rusos \u00abHangUp\u00bb y que el objetivo de este era infectar millones de ordenadores de todo el mundo para instalar en ellos caballos de troya y \u00abKeyloggers\u00bb, es decir capturadores de teclado que registran la actividad de los usuarios.<br \/>\n\u00abEl grupo ha acumulado centenares de megabytes de informaci\u00f3n financiera robada,\u00bb dijo Dunham, \u00aby las vende en el mercado negro. El ataque de la semana pasada fue hecho para distribuir los capturadores de teclados (keyloggers) y los caballos de Troya que controlan las m\u00e1quinas de los usuarios vulnerables, para robarles la informaci\u00f3n de sus cuentas y sus n\u00fameros de tarjetas de cr\u00e9dito.\u00bb<br \/>\n\u00abY este grupo no se va a detener. Si venden un n\u00famero de tarjeta de cr\u00e9dito por apenas uno o tres d\u00f3lares, y ellos tienen centenares de megabytes de datos, haga usted las cuentas,\u00bb expresa Dunham. \u00abUn mill\u00f3n de d\u00f3lares en Rusia es mucho dinero. Y pueden reclutar a nuevos miembros porque tienen un modelo de negocio (il\u00edcito) que funciona.\u00bb<br \/>\nM\u00e1s en <a href=\"http:\/\/iblnews.com\/noticias\/06\/110841.html\" target=\"_blank\">IBLNEWS<\/a>.<\/p>\n<p>Hoy en d\u00eda Internet es una selva donde si no te proteges bien, invevitablemente puedes ser cazado. Mis recomendaciones para estar bien protegido son usar un buen Antivirus que se actualice a diario (yo uso <a href=\"http:\/\/www.pandasoftware.es\" target=\"_blank\">Panda Antivirus<\/a>), un buen Cortafuegos que impida la entrada de intrusos en tu ordenador (uso <a href=\"http:\/\/www.zonelabs.com\" target=\"_blank\">ZoneAlarm<\/a>), aplicaciones que nos borren los cientos de programas espia que se instalan sin nuestro consentimiento (uso <a href=\"http:\/\/www.lavasoftusa.com\/software\/adaware\/\" target=\"_blank\">Ad-Aware<\/a> y <a href=\"http:\/\/beam.to\/spybotsd\" target=\"_blank\">Spybot &#8211; Search &#038; Destroy<\/a>), y finalmente estoy optando por no usar para navegar el Internet Explorer ya que tiene much\u00edsimos fallos que aprovechan estos piratas inform\u00e1ticos para introducir sus virus (uso <a href=\"http:\/\/www.mudblood.org\/firefox\/\"  target=\"_blank\">Mozilla Firefox<\/a>).<br \/>\nSalvo el antivirus, que en su versi\u00f3n Titanium s\u00f3lo cuesta unos 35 euros, el resto tienen versiones gratuitas, que pod\u00e9is descargar desde sus p\u00e1ginas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La imagen del hacker al estilo \u00abRobin Hood\u00bb del siglo XXI se desmorona d\u00eda a d\u00eda.Los protagonistas de los \u00faltimos ataques viricos est\u00e1n obteniendo grandes beneficios y sus victimas no son las multinacionales, ni las grandes empresas, sino los sufridos &hellip; <a href=\"https:\/\/josemarg.com\/wp\/?p=79\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[407],"class_list":["post-79","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-informatica"],"_links":{"self":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/79","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=79"}],"version-history":[{"count":0,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/79\/revisions"}],"wp:attachment":[{"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/josemarg.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}