Los ciberdelincuentes aún están decididos a afectar a los equipos que ejecutan software con tecnología Microsoft Windows. La última amenaza detectada se llama Fauxpersky. No, no es un nuevo antivirus de la empresa rusa, aunque pueda parecerlo. Se trata de software malicioso que se distribuye entre ordenadores con el sistema operativo Windows mediante unidades USB. Durante mucho tiempo ha sido uno de los medios de distribución más utilizados.

    Varias empresas de ciberseguridad indican que no es una de las más sofisticadas o, al menos, no comparadas con las existentes en la actualidad. Teniendo en cuenta que casi todos los días hablamos de virus informáticos que encriptan archivos y explotan las criptocurrencias aprovechando el hardware de los ordenadores infectados.

    Es una amenaza efectiva cuando se trata de infectar lápices USB y robar información, incluso de servicios como Gmail o Outlook. Sí, se podría decir que se trata de un keylogger cuyo funcionamiento es muy potente, en detrimento de los usuarios de ordenadores infectados.

    Ahora es el momento de hablar del nombre de la amenaza. Ya hemos indicado que esta no es una solución nueva de la empresa rusa Kaspersky.

    Cuando Fauxpersky entra en el sistema, de alguna manera intenta robar la identidad o realizar las mismas funciones que las herramientas de seguridad de la sociedad rusa. De esta manera, se busca ocultar la actividad para los usuarios. Aquellos que no son tan expertos en Internet no se darán cuenta de lo que está pasando.

    Leer tambiénCómo crear carpetas inamovibles en Windows 10Fauxpersky

    y unidades USB

    Como se ha señalado, la amenaza utiliza discos duros y medios extraíbles para extenderse a otros equipos. Por esta razón, se aconseja a los usuarios que tengan extremo cuidado al conectar las unidades a computadoras públicas.

    Los expertos en seguridad indican que, sobre el papel, la amenaza debería detectar fácilmente si tenemos una herramienta de seguridad, incluso si no está actualizada. Esto significa que el Fauxpersky se basa en una vieja amenaza.

    ¿Cómo sé si mi equipo está infectado?

    Los expertos indican que esta amenaza tiene por objeto poner de relieve lo menos posible durante el funcionamiento del equipo. Todo el tiempo que esté activo durante el manejo del equipo por parte del usuario requerirá una mayor recopilación de información. En última instancia, este tipo de software tiene por objeto recopilar información para identificar el acceso a diferentes servicios y luego venderlos en Internet.

    Los expertos indican que es relativamente fácil saber si el equipo está infectado. Simplemente vaya al Administrador de tareas de Windows y localice uno de los siguientes procesos: –

    • Exploradores.exe
    • Spoolsvc.exe
    • Svhost.exe
    • Taskhosts.exe

    Como puede ver, son muy similares a otros que corresponden al sistema operativo. Afortunadamente para los usuarios, la desinstalación de la amenaza no es un proceso complicado. Puede usar Malwarebytes y eliminar la carpeta % appdata% \ Roaming \ Kaspersky Internet Security 2017. Con eso, sería más que suficiente para conseguir a Fauxpersky, que ya no causa problemas. Si el equipo está infectado, también es aconsejable cambiar las contraseñas de los servicios, para evitar el uso no autorizado de las cuentas.

    También lee 6 sitios web seguros para descargar software de Windows, entonces

    , ¿qué opinas? Simplemente comparte todas tus opiniones y pensamientos en la sección de comentarios a continuación.

    Otros consejos interesantes:

    1. Cómo encontrar contraseñas ocultas y guardadas en Windows A medida que guarda en diferentes sitios web de su navegador o accede a recursos compartidos de archivos protegidos en la red, Windows se ejecuta en segundo plano y puede o puede
    2. Cómo sincronizar rápidamente una carpeta para Dropbox desde su PC Los servicios cloud se están convirtiendo en un importante medio de almacenamiento para todo tipo de usuarios. Desde entonces, la mayoría de nosotros hemos estado utilizando diferentes dispositivos móviles y PCs, el almacenamiento en la nube hace que todo nuestro almacenamiento….
    3. Cómo crear un virus informático en menos de 60 segundos Aprenda a crear un virus informático en menos de 60 segundos: Casi todos los usuarios de ordenadores o portátiles se han enfrentado a un ataque de virus al menos una vez en su vida, y nosotros….
    4. Cómo bloquear Tweets vinculados a una palabra clave en particular de su Twitter Twitter Timeline es una de las fuentes importantes de información y tendencias de la historia en Internet. Cuando tengas más de mil seguidores, la gestión de tu línea de tiempo de Twitter será más tediosa. Twitter tiene algunas opciones por……
    5. 4 maneras fáciles de mantener su contraseña de iCloud segura Si usted es un usuario de iPhone, iPad o Mac, su contraseña de iCloud es la clave para su dominio digital. Con tu contraseña de iCloud, puedes acceder a estos datos personales….