Cerber es un tipo de ransomware particularmente desagradable que es realmente bueno para acceder al software de seguridad sin ser detectado. Cerber se distribuye a través de ataques de phishing dirigidos que envían correos electrónicos que, a primera vista, pueden parecer idénticos a los enviados por organizaciones legítimas.
En cada correo electrónico que envía Cerber, hay un archivo adjunto malicioso que está vinculado a una cuenta de Dropbox. Cuando el usuario hace clic en el archivo adjunto, desencadena un proceso que finalmente conduce a la descarga del ransomware Cerber.
Antes de que cerber se instale en una computadora, verifica si está dentro de una máquina virtual, un área de espacio aislado en el sistema operativo o si están instalados ciertos productos de software. Si detecta alguna de estas condiciones, se apaga. Los hackers detrás de Cerber no quieren que nadie obtenga el código para que pueda ser analizado.
- Me gustaría crear un sitio web personal con una protección de contraseña que daré con mi CV. ¿Cuál es la mejor y más segura forma de hacerlo?
- ¿Se piratean los sitios web de sitios de comercio electrónico? ¿Cómo se asegura la seguridad?
- ¿Cuáles son las soluciones actuales de detección y detección de amenazas cibernéticas, cuáles recomendaría para una empresa a gran escala y por qué (10k + puntos finales)?
- ¿Linux (por ejemplo, Ubuntu) realmente no necesita ningún software antivirus?
- ¿Por qué hay tanto auge de la ciberseguridad?
Lo que puedes hacer para protegerte
La mejor protección contra un ataque de ransomware comienza con el manejo cuidadoso de su correo electrónico. Cuando abra un correo electrónico, tómese unos segundos para examinar detenidamente la URL del remitente. Busque las siguientes características para determinar si la URL proviene de una fuente legítima:
Usemos como la URL legítima del correo electrónico.
La URL no se ve bien
Ejemplos
- [correo electrónico protegido]
- [correo electrónico protegido]
- [correo electrónico protegido]
- [correo electrónico protegido]
Hay literalmente innumerables formas en que una URL puede ser manipulada para parecer legítima de un vistazo. Con suerte, esto le dará una idea clara de qué buscar en la URL del remitente.
Verifique dos veces, incluso verifique tres veces la URL del remitente antes de siquiera pensar en completar un formulario o hacer clic en cualquier área dentro del correo electrónico. Evite hacer clic en los archivos adjuntos antes de verificar que el remitente es legítimo. No haga clic en ningún botón o enlace, tampoco.
Para conocer las 7 cosas que debe hacer para proteger su empresa contra los ataques de ransomware basados en correo electrónico, lea 7 formas de proteger su organización de los ataques de ransomware basados en correo electrónico – DuoCircle