
El malware Qakbot es considerado como uno de los virus más peligrosos de los últimos años debido a su gran capacidad de propagación.
Los piratas informáticos suelen atacar a las víctimas con este programa enviándoles correos electrónicos no deseados que contienen archivos adjuntos o enlaces maliciosos.
Tan pronto como una víctima descarga o hace clic en el elemento sospechoso, Qakbot infecta su computadora para convertirla en parte de una botnet, que es una red de ordenadores que al ser afectados por este virus pueden ser controlados remotamente por hackers.
Quienes básicamente hacen lo que quieran con los ordenadores de sus víctimas, como instalar malware adicional en los dispositivos. Y en este caso, las estafas a los usuarios infectados pueden ser continuas, ya sea en forma de robo de datos o en el uso de sus ordenadores para realizar distintos procesos que les proporcionan dinero a los ciberdelincuentes.
Estos grupos han utilizado durante muchos años este virus para sus fines, de hecho, la primera vez que se comprobó la existencia de Qakbot fue en el año 2008 y desde entonces no ha dejado de extenderse para infectar a más personas.
Según Estados Unidos, la botnet creada por este programa fue responsable de cientos de millones de dólares en daños e infectó a más de 200.000 computadoras en la nación norteamericana.
Operacion internacional para deterner una red Qakbot

En un esfuerzo multinacional liderado por Estados Unidos que fue llamado operación Duck Hunt, el FBI reunió a profesionales de Reino Unido, Países Bajos, Alemania, Francia, Letonia y Rumanía para trazar un plan que les permitiera acabar con una red masiva de 700.000 computadoras infectadas.
Para hacerlo el buró federal tuvo que cruzar barreras con una maniobra implicó tomar el control del propio malware y utilizarlo en su beneficio antes de ponerle final de una forma definitiva.
Aunque no fue sencillo y para derribar la red, el FBI dirigió el Qakbot a través de servidores controlados, desde los cuales se ordenó a las más de 700.000 computadoras infectadas descargar un programa destinado a eliminar toda presencia de este malware.
Como parte de la operación, el Departamento de Justicia estadounidense confiscó 8,6 millones de dólares en fondos extorsionados en criptomonedas.
Sin embargo las autoridades no saben con seguridad qué otros virus han acabado entrando en los ordenadores de algunos de estos usuarios infectados. Eso es prácticamente imposible de controlar, puesto que habría que saber qué ataque o sistema ha utilizado cada grupo hackers.
Y para salir de dudas, las autoridades estadounidenses compartieron una pagina web llamada “Have I Been Pwned” donde se puede encontrar una base de datos de los usuarios afectados.
Ataques de virus comunes

Las maneras más comunes en la que una empresa o un usuario puede ser afectada por hackers son:
- Malware o virus maliciosos: Buscan desestabilizar el sistema del dispositivo para robar información.
- Correos electrónicos fraudulentos o spam: Tienen como objetivo robar información bancaria y otros datos financieros.
- Ransomware: este virus informático es el más temido por todas las empresas porque se encarga de encriptar información valiosa como bases de datos, reportes confidenciales, contraseñas y cuentas bancarias.
Luego de robar la información del disco duro, los atacantes piden un rescate por ella, aunque este no siempre termina siendo favorable, porque la mayoría de veces los extorsionadores no devuelven la información robada y se quedan con la recompensa.
Seis consejos para evitar ciberataques
Es importante que tanto usuarios como empresas tengan presente que la seguridad de su información y servidores depende en gran medida de las buenas practicas que se tengan para su manejo.
- Instalar un Antivirus y realizar actualizaciones regulares.
- Desarrollar una cultura de seguridad, que mantenga ciertas normas y protocolos.
- Tener contraseñas seguras, ayudan a que no sea fácil hackear los datos o acceder a otra información.
- Realizar copias de seguridad diarias. para siempre tener respaldo de la información y datos
- No realizar descargas en sitios desconocidos, debido a que Internet es una gran red llena de muchos peligros y virus maliciosos que atacan en cuestión de segundos.
- Ser cauteloso con el uso de dispositivos extraíbles.
Últimas Noticias
Arqueólogos logran con tecnología identificar una fortificación de casi 5.000 años de antigüedad
Gracias al empleo de tecnología LiDAR, investigadores identificaron un fuerte militar que data del periodo de transición entre el Neolítico y la Edad del Bronce

Se encarecen los productos de Temu y Shein: llegada masiva de artículos de bajo costo podría estar en riesgo
La eliminación del ‘de minimis’ por parte de Estados Unidos obliga a que todas las mercancías importadas paguen aranceles, sin importar su valor o país de origen

Android 17 se llamaría como un delicioso postre de canela en 2026
Google mantiene así una de sus tradiciones más curiosas: asociar cada nueva edición de su sistema operativo móvil con un dulce

Meta refuerza sus herramientas para combatir el fraude y las estafas en Instagram y Facebook
Durante 2024, la compañía eliminó más de 157 millones de anuncios en Facebook e Instagram por infringir sus políticas contra fraudes y prácticas comerciales engañosas

OpenAI restituye GPT-4o tras críticas a GPT-5
En redes sociales como X y Reddit, cientos de usuarios expresaron su frustración, llegando incluso a amenazar con cancelar sus suscripciones
