¿Usas Office? Es uno de los programas más atacados por 'piratas'

Esta suite informática e Internet Explorer son las más vulnerables a ciberataques.

|
Expertos dieron algunos consejos para evitar caer en garras de los delincuentes cibernéticos. (Pixabay)
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Agencia
ESTADOS UNIDOS.- Microsoft Office e Internet Explorer tienen ocho de las diez vulnerabilidades más atacadas por los piratas informáticos el pasado año se encontraban, señalaron en un estudio.

De acuerdo a Excélsior, la compañía de cibserseguridad Recorded Future ha realizado un estudio en el que recoge las diez vulnerabilidades más atacadas por los ciberdelincuentes en 2018, en el que ha descubierto que tres afectaron a Internet Explorer, cinco a Microsoft Office, una a Adobe Flash Player y otra a Android.

También te puede interesar: ¿Usas Facebook Lite? Cuidado, tus datos podrían estar en riesgo

La mayoría de estos delincuentes usaron kits de exploits para ejecutar sus ataques, de los cuales cinco fueron creados en 2018 (lo que supone un descenso en el desarrollo de los mismos con respecto a los años anteriores, que se crearon diez kits de exploits en 2017 y 62 en 2016).

Los de Kits de exploits son recopilaciones de 'malwares' que aprovechan una vulnerabilidad en un programa para ejecutar un código malicioso en un dispositivo. El kit ThreadKit afectó a cuatro de las diez vulnerabilidades de la lista elaborada por Recorded Future (CVE-2018-4878, CVE-2017-11882, CVE-2017-0199 y CVE-2017-8570). UnderMiner fue el otro kit mas potente del pasado año, afectando a dos de las diez vulnerabilidades (CVE-2016-0189 y CVE-2018-4878).

Algunos kits de exploits ejecutan troyanos de acceso remoto (RAT, por sus siglas en inglés), un tipo 'malware' que controla un sistema a través de una conexión de red remota.

Para evitar la expansión de este tipo de ataques, Recorded Future recomienda parchear las vulnerabilidades descritas en el estudio, además de otras más antiguas; eliminar 'softwares' que hayan podido ser infectados; utilizar Google Chrome como navegador principal, e instalar bloqueadores de anuncios en el navegador.

Lo más leído

skeleton





skeleton