3. LA HISTORIA DE SANDRA
Sandra leía la información acerca de la vulnerabilidad en el primer
sitio, el criminal que había creado el sitio web se aprovechó del
hecho de que su equipo en realidad presentaba dicha vulnerabilidad.
De hecho, mientras hacía clic en "No" (para rechazar la descarga
que se le ofrecía), se estaba produciendo, sin ella saberlo, la
instalación automática en su equipo de un programa de software de
actividades ilegales diminuto, pero poderoso.
4. Se trataba de un programa de registro de pulsaciones
de teclado. Al mismo tiempo, el propietario del sitio
web recibía una notificación de que la instalación
secreta del programa de registro de pulsaciones de
teclado se había efectuado correctamente en el
equipo de Sandra. El programa estaba diseñado para
registrar, de forma encubierta todo lo que ella
escribiera a partir de ese momento y, seguidamente,
enviar toda la información al propietario del sitio web.
El programa funcionaba a la perfección y registró todo
lo que Sandra escribía, todos los sitios web que
visitaba y todos los correos electrónicos que enviaba,
para luego remitir el texto robado al criminal
cibernético.
5. En cuestión de pocos minutos, el nombre del banco, su
identificación de usuario, su contraseña y sus apellidos habían
caído en las manos del criminal cibernético. Éste añadió el
nombre de Sandra y toda la información relacionada a una larga
lista con nombres de otros usuarios desprevenidos y la vendió a
alguien que había conocido en Internet y que se especializaba
en usar información bancaria robada para retirar dinero
ilegalmente. Varias semanas más tarde, Sandra acudió al banco
a realizar un ingreso y pidió un extracto de su cuenta; se llevó
una desagradable sorpresa al comprobar que estaba
prácticamente vacía. Sandra había sido víctima de un crimen
cibernético.
6.
7. KEVIN MITNICK
El norteamericano Kevin Mitnick, también conocido como “El
Cóndor”. El Departamento de Justicia de Estados Unidos lo
calificó como “el criminal informático más buscado de la
historia" de ese país.
Cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran
popularidad entre los medios por la lentitud del proceso y las
estrictas condiciones a las que estaba sometido (se le aisló
del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría
y el asesoramiento en materia de seguridad, a través de su
compañía Mitnick Security.
8.
9. Acabo de instalar Avast 7 Free , todo parecía normal hasta que me
aparecieron muchas alertas de virus llamados "Virut.NBP", "Vitro" y
también detecto un rootkit troyano, el Avast los detecto y los mando
al baúl, después navegue por la web para informarme sobre estos
virus y dice que infecta los ejecutables y demás archivos que
encuentre, además abre un puerto o puerta trasera para descargar
mas virus y conectarse con un hacker, al enterarme de esto me
desespere y por eso elimine los virus del baúl y pase el avast
actualizado por todo mi PC (tengo 2 particiones una C y otra D), una
ves desinfectados para estar mas seguro pase el MalwareBytes,
AntiMalware y DrWeb CureIt. Después leí que este virus es una
pesadilla y la única cura es el formateo, así que hice eso, le di
formato con el CD de Windows XP pero solo a la partición C de
Windows, porque en el D tengo cosas importantes como
documentos, instaladores, backups, mp3 y videos.
10. Una ves formateado y Windows XP instalado, averigüe mas sobre el
virus...
http://es.kioskea.net/faq/2555-como-...el-virus-virut
http://es.kioskea.net/faq/2742-formatear-con-killdisk
En estas paginas dicen que el virut puede reaparecer después del
formateo normal (CD de Windows) y hay que formatear a bajo nivel
con un programa llamado Active KillDisk pero tengo miedo de que se
pierdan mis archivos importantes y quiero formatear con este
programa pero SOLO la partición C donde se propago la infección.
Además pienso instalar un firewall para comprobar si el rootkit
troyano esta descargando mas virus o si un hacker se ha
conectando a mi PC, pero no se que firewall instalar,