
Les dejamos cuatro tipos de amenazas que llegan constantemente a su correo. Depende de su conocimiento en estos casos para no infectar su equipo y perder la información que contiene, o caer en una estafa.
Ransomware: operan mediante la llegada de un correo con un documento adjunto para el usuario ejecute o bien como un enlace a un sitio externo malicioso para que se infecte. Seleccionado el adjunto o enlace, se cifran archivos y los vuelve inaccesibles para el usuario. Afecta a todos los archivos del equipo.
Phishing: al recibir un correo electrónico a nombre de un entidad legítima, como los son los bancos o un servicio online, pidiendo las credenciales de acceso del usuario. De esta manera busca robar los datos como respuesta al correo o bien conducir a un sitio clonado de la entidad en cuestión para el mismo fin. Un formato de phishing llamado Scam, roba información para una estafa monetaria, tentando al usuario con una ganan extraordinaria como una lotería o una herencia, o apelando a lo emocional haciendo peticiones de ayuda caritariva a través de donativos.
Spam: el correo no deseado o basura se envía de manera masiva y constantemente. Generalmente a través de cuentas robadas o comprometidas. De esta manera distribuyen publicidad no requerida, molestan, ocupan espacio en el correo, consumen recursos, colapsan servidores y propagan o distribuyen malware. Dependiendo del objetivo de la campaña de spam, puede afectar tanto al equipo y sus recursos, como también credenciales o información personal de la víctima.
Botnet: Llega como un adjunto para que el usuario ejecute o bien como un enlace a un sitio externo malicioso para que se infecte. Funciona convirtiendo al equipo en un bot o zombi, de modo que el botmaster toma el control del equipo de forma transparente al usuario. De esta manera aprovecha al equipo, no solo robando la información, sino para llevar a cabo actividades maliciosas como el envío de spam, la distribución de malware, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido.
Fuente: www.welivesecurity.com/la-es