15 de Noviembre de 2018

Tecnología

Descubren virus informático 'extorsionador' en Google

El virus troyano Win32/Nymaim bloquea el acceso a computadoras, lo que obliga a los usuarios a pagar una 'multa' para su eliminación.

Los autores amplían la zona infectada de la Red sirviéndose de la así llamada 'optimización de motores de búsqueda oculta'. (inboundcycle.com)
Los autores amplían la zona infectada de la Red sirviéndose de la así llamada 'optimización de motores de búsqueda oculta'. (inboundcycle.com)
Compartir en Facebook Descubren virus informático 'extorsionador' en GoogleCompartir en Twiiter Descubren virus informático 'extorsionador' en Google

Agencias
LONDRES, Inglaterra.- La compañía ESET ha descubierto una nueva 'especie' de virus troyano Win32/Nymaim que se propaga por el motor de búsqueda de Google. Sus creadores tienen por objeto lucrarse a costa de usuarios de todo el mundo.

Los expertos de la empresa internacional ESET han anunciado el descubrimiento de un nuevo programa malicioso diseñado para bloquear el acceso a computadoras, lo que obliga a los usuarios a pagar una 'multa' para su eliminación, según publica el sitio web actualidad.rt.com. 

El análisis de los archivos infectados, cuyo nivel creció drásticamente a finales de septiembre, demostró que la mayoría de los ataques e infecciones por el código malicioso se produce a partir de enlaces del sistema de búsqueda de Google.

Los autores amplían la zona infectada de la Red sirviéndose de la así llamada 'optimización de motores de búsqueda oculta' que permite promover automáticamente las páginas web infectadas con las palabras más buscadas. 

Cuando el troyano infecta una computadora bloquea su funcionamiento, exigiendo un importe de 'rescate' para limpiar el sistema, lo que puede variar entre 100 euros y 150 dólares, mostrando una rara aversión hacia los estadounidenses, a los que extorsiona con una multa de unos 300 dólares en general.

Según los expertos, a causa del arresto del creador de BlackHole, un malware que refracta sistemas informáticas aprovechando brechas en su seguridad, los 'hackers' se habrían visto obligados a elaborar otros métodos de 'invadir' computadoras.

LO MÁS LEÍDO

LO MÁS COMENTADO

NOTAS RELACIONADAS

Comentarios

Responder a  Name   
Comentarios
Responder a  Name   
Responder a  Name   
DE:(TUS DATOS)
Nombre
E-mail
ENVIAR A:(DESTINATARIO)
Nombre
E-mail
Comentarios