¿Es posible obtener malware de una computadora infectada en el mismo wifi?

Si.
(Pero no se preocupe si esto sucede a menos que esté a cargo de la seguridad en una empresa que opera una red inalámbrica con acceso directo a la infraestructura comercial o a muchos otros clientes inalámbricos).

Echemos un vistazo a un par de escenarios en los que puede infectarse. En todos mis escenarios, el aislamiento del cliente inalámbrico no está habilitado. (Cuando está habilitado, los clientes inalámbricos no pueden comunicarse directamente entre sí. No todos los enrutadores admiten esta función).

Escenario 1:
Hay dos computadoras en la red inalámbrica. La computadora A está limpia, pero muy desactualizada. La computadora B estaba en el mismo estado, hasta que la computadora visitó un sitio web que utilizaba un kit de exploit drive-by. La computadora B ahora está infectada con un gusano que intenta infectar cualquier otra computadora en la red inalámbrica, incluida la computadora A. Esto ocurre automáticamente y los usuarios de la computadora A y la computadora B probablemente no se den cuenta de que se vieron comprometidos.

Escenario 2:
En lugar de un gusano, la computadora B se ve comprometida con un troyano al que puede acceder el atacante. El atacante crea un túnel y gira en su red inalámbrica / WLAN a través de Internet (a través de la Computadora B), y luego identifica la Computadora A obsoleta e insegura en la red, contra la cual el atacante usa un exploit.

Escenario 3:
Ambas computadoras están limpias y actualizadas. Se engaña a la computadora B para que instale un applet de Java o un archivo ejecutable. La computadora A se ve comprometida a través de, por ejemplo, la reutilización de contraseñas (contraseñas almacenadas en caché o ataques PTH), o en un escenario como se ve a continuación.

Escenario 4:
Ambas computadoras están limpias y actualizadas. El atacante no está en Internet, sino cerca de la red inalámbrica. Después de descifrar finalmente la contraseña inalámbrica débil, el atacante (Computadora C) se asocia con (es decir, inicia sesión) en la red inalámbrica. El atacante realiza un ataque de falsificación de ARP y redirige las computadoras A y B a quizás kits de exploits de conducción, o versiones modificadas de, por ejemplo, Facebook, que les pide que descarguen un archivo ejecutable que contiene un troyano. La computadora A y la computadora B ahora están infectadas.

Creo que voy a retrasar cualquier otro escenario posible por ahora.

Si por su puesto !! Bueno, este es un problema común que todos enfrentan a diario,
Solo haz una cosa descarga Hitman Pro HitmanPro Descargar

Ejecute el escaneo en su computadora y cierre todo lo que esté haciendo, espere a que termine la lata, no lo compre, solo ejecútelo como prueba. Asegúrese de reiniciar su computadora una vez que finalice el escaneo.

Puede ejecutar el análisis en cualquier computadora infectada, ¡solo asegúrese de que la computadora no sea Windows Vista porque generalmente bloquea el Explorer.exe!

Una vez que ejecute el escaneo, reinicie el dispositivo. La mayoría de las veces la pantalla volverá por defecto. Si en caso de que vea una pantalla negra con el puntero del mouse, simplemente presione Ctrl + Shift + Esc, se abrirá el Administrador de tareas, haga clic en Archivo, Ejecutar nueva tarea, ingrese explorer.exe y haga clic en Aceptar. ¡Volverás a tu pantalla normal! Todo lo mejor !!

Y recuerde una cosa, Virus Malware y todas estas cosas irrelevantes solo entran en la computadora porque cuando no navegamos de manera segura y cautelosa.

¡Aislar las computadoras y tirarlas nunca es la solución! Las personas que no pueden arreglarlo terminan por rendirse.

Descargue Ad blocker plus para todos sus navegadores, instálelo,
Descargue la instalación de Malwarebytes en sus dispositivos

no volverás a enfrentar tales problemas, ¡confía en mí!

Existen múltiples tipos de malware, pero los principales son troyanos, virus y gusanos.

Los troyanos son programas que prometen hacer una cosa, pero en realidad son malware. Estos son el tipo más común de malware, ya que explotan al usuario, en lugar del software. Lleva el nombre de esa historia del caballo de Troya.

Los virus son programas que se replicarán en su sistema. Se copian en otros programas y en su computadora, por lo que no puede usar nada sin encontrarlo. Por lo general, ingresan a su sistema a través de archivos maliciosos, aunque también pueden ser troyanos.

Los gusanos son programas que se extienden por la red. Por lo general, ingresan al sistema sin ninguna interacción del usuario y provienen de otras computadoras en la red que ya están infectadas con el gusano. Algunos gusanos incluso pueden propagarse por Internet. No debe confundirse con los gusanos de correo electrónico, que son troyanos que se envían a sus contactos por correo electrónico.

Si tiene un troyano o un virus, probablemente esté bien permitir que otros sistemas entren en la red. Si sospecha que puede tener un gusano, debe poner en cuarentena el sistema lo antes posible desconectándolo de la red hasta que se elimine el gusano. Algunos enrutadores también tienen formas de aislar el sistema sin desconectarlo.

Absolutamente posible, altamente improbable.

La computadora infectada necesitaría su nombre de usuario y contraseña de inicio de sesión para hacer un túnel en la computadora y extenderse. El malware que viaja a través de redes LAN como ese se llama gusano. Pueden usar exploits (vulnerabilidades en la computadora de destino, mantener las ventanas actualizadas para evitar esto) o por fuerza bruta / diccionario atacando la contraseña a SSH en la computadora de destino (use una contraseña segura y evite usar palabras o frases).

Es mucho más probable que el malware llegue a sus otras computadoras mediante una unidad flash USB. No use una unidad flash entre computadoras infectadas y limpias.

Si necesita ayuda para eliminar dicho malware, hágamelo saber.

Como algunos de sus dispositivos están conectados a la misma red a la que está conectado otro dispositivo infectado con virus, entonces otros dispositivos afectarán si el dispositivo infectado con virus tiene todos los privilegios de red y está afectado por malware.

Incluso cuando no hay transferencia de archivos.

Cuando el dispositivo infectado se apaga, ningún daño causará a otros dispositivos.

Hay dos posibilidades, para entender esto, necesita saber que cada persona en Internet tiene una IP pública. Esta dirección IP le permite ir a sitios web y es principalmente lo que se documenta cuando se utilizan cookies. Sin embargo, los hackers utilizarán principalmente esta IP para obtener acceso e instalar un virus en su computadora. Sería difícil para el pirata informático obtener acceso a otros dispositivos dentro de su red, pero eso realmente no le importa. Una vez que se ha instalado el virus, eso significa que el hacker perdió todo interés potencial en su computadora e instaló el virus para finalizar el trabajo. Si descargó el virus usted mismo por accidente, realmente solo depende del tipo, porque los virus informáticos pueden hacer muchas cosas diferentes. La mayoría de los virus se dirigen a la computadora en la que se descargó para hacer el daño, por lo que es probable que esté a salvo.

absolutamente. No es infrecuente que los troyanos y los virus busquen otras computadoras, encuentren una vulnerabilidad o “entren” en ella, e infecten o también abran una puerta trasera.

De hecho, en raras circunstancias, un virus puede infectar un enrutador con firmware obsoleto, que luego infecta cada dispositivo en el enrutador utilizando un sistema operativo (Android, Windows, etc.)

Sí, es posible.

En realidad, eso depende del tipo de malware que sea.

En mi experiencia, hay muchos tipos de malware que se copian automáticamente de la computadora a otro dispositivo conectado a la computadora.

Pero

Esa es una caja muy trasera 😉

Espero que esto ayude.
XD

-Gaurang Parmar

Si no existe un mecanismo de transferencia de archivos entre esta computadora portátil no infectada y otras computadoras portátiles infectadas, no hay posibilidad de infectarse con malware o virus utilizando la misma red inalámbrica.

Sí, es por eso que puede ser peligroso para quienes te rodean si te infectas con un virus. Si cree que una computadora está infectada, retírela de su red inalámbrica e intente desinfectarla, o reiníciela de fábrica / limpie el disco duro.

Si. Todo depende de cómo se escriba el virus / malware o de cuál sea su función. Algunos de los virus o malware o troyanos están diseñados específicamente para infectar el sistema de uno primero al nivel raíz y luego comenzar a asociarse con todos los archivos del sistema (archivos del sistema operativo) y archivos que no son del sistema (sus datos habituales). Está diseñado de tal manera que se siguen reproduciendo en todas partes. Incluye casi todos los dispositivos de almacenamiento que inserta en su computadora. Y sí, también trata de infestar todos los sistemas en su red. De hecho, hay virus que infectan el mismo enrutador que usas para WiFi.

Estos son los virus más mortales que se hayan detectado:

NIMDA: Nimda apareció por primera vez en 2001 y subió rápidamente a la cima. El nombre del virus se deriva de la palabra “Admin” deletreada al revés. Solo tomó 22 minutos para que este virus peligroso se propagara a través de cuatro formas diferentes: correo electrónico, vulnerabilidades del servidor, carpetas compartidas y transferencia de archivos. El gusano fue lanzado el 18 de septiembre de 2001, una semana después de los ataques del 11 de septiembre que obligaron a muchas personas a creer que Nimda es un ataque de Terror Cibernético, ya que rápidamente capturó casi todas las fuentes a través de las cuales el virus puede infectar el número máximo de computadoras. Sin embargo, el propósito principal de este virus era ralentizar considerablemente el tráfico de Internet causando un ataque de denegación de servicio.

Conficker: en 2009, un nuevo gusano informático Conficker, también conocido como Downup, Domnadup y Kido, se arrastró hasta quince millones de sistemas operativos Microsoft Windows en todo el mundo sin intervención humana mediante un error parcheado de Windows. El virus Conficker es muy difícil de detectar sin ejecutar una versión actualizada del antivirus original y el escáner de malware. Puede propagarse a través de unidades extraíbles, como discos duros, teléfonos inteligentes y otras unidades de memoria USB, agregando un archivo dañado para que cuando el dispositivo esté conectado a otra computadora, el cuadro de diálogo Reproducción automática muestre una opción adicional. Conficker ha reunido un ejército de zombies que tiene el potencial de robar datos financieros y otra información importante de su sistema.

Storm Worm: El temido Storm Worm golpeó al mundo cibernético como un programa malicioso de caballos de Troya a fines de 2006, cuando los usuarios comenzaron a recibir correos electrónicos con el asunto “230 muertos por la tormenta en Europa”. Fue sin duda uno de los más sofisticados. y las redes de fraude cibernético más grandes jamás construidas. Engañó a las víctimas para que hicieran clic en los enlaces falsos en un correo electrónico infectado por el virus que fácilmente podría convertir cualquier PC con Windows en una botnet, permitiendo que alguien fuera del sitio lo opere de forma remota para enviar correos no deseados a través de Internet. En enero de 2007, se estimó que de todas las infecciones de malware globales, el 8% se debe al gusano Storm, ya que la cantidad de PC infectadas con este malware peligroso era cercana a los 10 millones.

CIH: un virus parasitario destructivo CIH también conocido como “Chernobyl” surgió por primera vez en el año 1998 en Taiwán y rápidamente se convirtió en uno de los virus más peligrosos y destructivos que jamás haya golpeado con una carga útil que corrompe los datos. El virus CIH infecta el archivo ejecutable de Windows 95 y 98 y, después de hacerlo, permanece residente en la memoria de la máquina, donde infecta otros ejecutables. Una vez activado, el virus aniquila los datos en el disco duro y sobrescribe el chip Flash BIOS de la computadora, dejándolo completamente inoperativo y, a menos que se reprograme el chip, el usuario no podrá arrancar la máquina. Aunque con una mayor conciencia y avance en la tecnología, el virus no representa una amenaza grave hoy en día, pero nunca podemos olvidar la destrucción de $ 250 millones que causó.

Melissa: Melissa fue el primer macrovirus de correo masivo para la nueva era del correo electrónico que se convirtió en noticia de última hora en todo el mundo el 26 de marzo de 1999. El daño estimado fue de 300 a 600 millones de dólares, después de lo cual el FBI lanzó el mayor internet cazaron para atrapar al autor de Melissa, David L. Smith, lo que por supuesto hicieron y después del arresto, fue sentenciado a 20 meses en una prisión federal y se le ordenó pagar una multa de $ 5000 por liberar el virus más rápido de su tiempo. El virus se distribuyó como un archivo adjunto de correo electrónico y cuando se hace clic en el archivo adjunto “list.doc”, el virus busca la libreta de direcciones de Microsoft Outlook para enviarse por correo electrónico a los primeros 50 nombres de la lista con un mensaje “Aquí es ese documento que solicitaste … no le muestres a nadie más. 😉 ”

SQL Slammer: SQL Slammer, un programa malicioso independiente también conocido como “Sapphire” apareció a principios del año 2003 y fue el primer gusano sin archivos que rápidamente infectó a más de 75000 hosts vulnerables en 10 minutos el 25 de enero. A través de un ataque clásico de denegación de servicio, redujo drásticamente el tráfico global de Internet y redujo la capacidad en línea de Corea del Sur de rodillas durante 12 horas. Sapphire apuntó principalmente a los servidores al generar direcciones IP aleatorias y descargar el gusano a esas direcciones IP. La liberación abrupta de paquetes de red infectados tuvo un gran impacto en los importantes servicios prestados por los cajeros automáticos del Banco de América, los sistemas de respuesta de emergencia 911 de Seattle y las aerolíneas continentales. Con todo, el gusano causó entre $ 950 millones y $ 1.2 mil millones en pérdida de productividad, lo que no es mucho en comparación con lo que habría sucedido si hubiera estallado en un día de la semana y no un sábado.

Código ROJO: En el verano de 2001, un gusano informático más comúnmente conocido como “Código Rojo” se desató en los servidores de red el 13 de julio. Era un virus muy astuto que aprovechó una falla en el Servidor de Información de Internet de Microsoft. Este virus fue detectado por primera vez por dos de los empleados de eEye Digital Security y en el momento en que se enteraron del virus, estaban bebiendo Code Red Mountain Dew; de ahí el nombre de “Código Rojo”. Lo interesante de este virus mortal es que no requiere que abra un archivo adjunto de correo electrónico o ejecute un archivo; simplemente necesitaba una conexión a Internet activa con la que dañe la página web que abre y muestre una cadena de texto “Hackeado por chinos”. En menos de una semana, “Code Red” derribó más de 400,000 servidores, incluido el servidor web de la Casa Blanca. Se estima que el daño total fue de aproximadamente $ 2.6 mil millones de dólares con hasta un millón de computadoras afectadas por el virus.

Sobig F: agosto de 2003 resultó ser el mes miserable para los operadores informáticos corporativos y domésticos de todo el mundo, ya que el sexto y más destructivo desviado de la serie Sobig llegó a Internet. Sobig F infectó las computadoras host engañando a los usuarios que el correo electrónico corrupto que recibieron proviene de una fuente legítima. Si el usuario abre el archivo adjunto, expone un agujero de seguridad en el sistema que permite al intruso enviar mensajes a través de la dirección de correo electrónico del usuario atrapado. En 24 horas, Sobig F estableció un récord de replicar más de un millón de copias de sí mismo que luego fue roto por otro gusano de correo masivo: My Doom. Sin embargo, Sobig F causó un daño extenso de $ 3 mil millones – $ 4 mil millones dejando infecciones en más de 2 millones de PC en todo el mundo.

ILOVEYOU: En el año 2000, el 4 de mayo se detectó uno de los programas maliciosos informáticos más complicados en Filipinas. Alrededor del 10% de los usuarios de Internet cometieron un gran error al utilizar el nombre de este gusano peligroso. El virus jugó con una emoción humana radical de la necesidad de ser amado por lo que se convirtió en una pandemia global en solo una noche. El error se transmitió por correo electrónico con una línea de asunto “ILOVEYOU”, una idea que atrae a muchos de nosotros con un archivo adjunto que se lee como: Love-Letter-For-You.TXT.vbs. Tan pronto como se abrió el archivo, el virus se tomó la libertad de enviarse por correo electrónico a los primeros 50 contactos presentes en la libreta de direcciones de Windows y también infectó los archivos multimedia guardados en el sistema causando daños que ascendieron a $ 5.5 mil millones.

My Doom / Novarg: My Doom exploró su camino hacia el mundo del malware el 26 de enero de 2004 y envió una onda de choque en todo el mundo, ya que se dispersó exponencialmente por correo electrónico con direcciones de remitentes aleatorios y líneas de asunto. Según los informes, My Doom, también conocido como “Novarg”, es el virus más peligroso jamás lanzado, rompiendo el récord anterior establecido por el gusano Sobig F. My Doom rápidamente infectó unos dos millones de computadoras e instigó un gran ataque de denegación de servicio que destruyó el mundo cibernético por algún tiempo. Se transmitió de una manera particularmente engañosa a través del correo electrónico, ya que el receptor primero consideraría que era un mensaje de error rebotado cuando se lee “Error en la transacción de correo”. Pero, tan pronto como se hace clic en el mensaje, el archivo adjunto se ejecuta y el el gusano se transfiere a las direcciones de correo electrónico que se encuentran en la libreta de direcciones del usuario. El daño causado por este gusano de correo masivo de difusión más rápida fue de la friolera de $ 38 mil millones.

Fuente: Google

Depende.
¿Está habilitado el uso compartido de impresoras? ¿Está habilitado el uso compartido de archivos a través de la red? ¿Hay un firewall? Un antivirus?
Puede ser bastante difícil copiar archivos de un sistema a otro a través de wifi, incluso si lo desea. Una PC razonable con un sistema operativo actualizado y cierta protección antivirus debería estar bien.

Bueno, lo mejor que puede hacer en este caso es apagar el wifi en la PC infectada y aislarla del resto de los dispositivos.

La capacidad de un malware para propagarse a través de la red depende en gran medida del análisis dinámico de sus conexiones y del desmontaje de su código de trabajo.

Sí, este tipo de malware se llama gusanos. Se “arrastran” a través de la red hacia otras computadoras.

Más en: gusano informático – Wikipedia

More Interesting

¿Hasta qué punto crecerá la potencia informática hasta que no haya espacio para el crecimiento del consumidor promedio?

¿Hay alguna diferencia entre los simuladores Cadence Specter y Synopsys HSPICE?

¿Por qué Intel no puede copiar la arquitectura de ARM y hacer chips con bajos requisitos de energía?

¿Puede la polaridad de un imán ser una alternativa a algunos de los componentes de una computadora eléctrica moderna?

¿Qué causó el 'invierno AI' y cuáles fueron las primeras señales de advertencia? Dado el estado actual de la IA, ¿es probable que haya otro período de bajo interés en el campo? ¿Qué cuellos de botella serían la causa de eso?

Tengo 315 (V-163 Q-152) en GRE. Estoy a punto de hacer un año de trabajo en TCS. ¿Qué universidades debo solicitar para MS en informática?

¿Cuál es la diferencia entre algoritmos y heurística?

¿Qué puedo hacer para etiquetar el archivo que tengo en mi computadora para descargar, de modo que pueda ayudar a otros, en mi blog, creado en blogger.com?

¿Cuál es el algoritmo más eficiente para encontrar todos los números primos entre dos números arbitrarios dados?

¿Qué es la virtualización de E / S?

¿Cómo describirías a los miembros de la facultad en el departamento de CS de tu universidad?

¿Debería considerarse el paso de preparación / preprocesamiento de datos una parte de la ingeniería de características? ¿Por qué o por qué no?

¿Cómo realiza una unidad lógica aritmética (ALU) la multiplicación, suma y comparación en enteros sin signo muy grandes (8,000,000 bits o más)?

¿Mac OS reemplazará a Windows en el mundo corporativo?

¿Cómo funciona el motor de búsqueda Omnity?