
El malware Qakbot es considerado como uno de los virus más peligrosos de los últimos años debido a su gran capacidad de propagación.
Los piratas informáticos suelen atacar a las víctimas con este programa enviándoles correos electrónicos no deseados que contienen archivos adjuntos o enlaces maliciosos.
Tan pronto como una víctima descarga o hace clic en el elemento sospechoso, Qakbot infecta su computadora para convertirla en parte de una botnet, que es una red de ordenadores que al ser afectados por este virus pueden ser controlados remotamente por hackers.
Quienes básicamente hacen lo que quieran con los ordenadores de sus víctimas, como instalar malware adicional en los dispositivos. Y en este caso, las estafas a los usuarios infectados pueden ser continuas, ya sea en forma de robo de datos o en el uso de sus ordenadores para realizar distintos procesos que les proporcionan dinero a los ciberdelincuentes.
Estos grupos han utilizado durante muchos años este virus para sus fines, de hecho, la primera vez que se comprobó la existencia de Qakbot fue en el año 2008 y desde entonces no ha dejado de extenderse para infectar a más personas.
Según Estados Unidos, la botnet creada por este programa fue responsable de cientos de millones de dólares en daños e infectó a más de 200.000 computadoras en la nación norteamericana.
Operacion internacional para deterner una red Qakbot

En un esfuerzo multinacional liderado por Estados Unidos que fue llamado operación Duck Hunt, el FBI reunió a profesionales de Reino Unido, Países Bajos, Alemania, Francia, Letonia y Rumanía para trazar un plan que les permitiera acabar con una red masiva de 700.000 computadoras infectadas.
Para hacerlo el buró federal tuvo que cruzar barreras con una maniobra implicó tomar el control del propio malware y utilizarlo en su beneficio antes de ponerle final de una forma definitiva.
Aunque no fue sencillo y para derribar la red, el FBI dirigió el Qakbot a través de servidores controlados, desde los cuales se ordenó a las más de 700.000 computadoras infectadas descargar un programa destinado a eliminar toda presencia de este malware.
Como parte de la operación, el Departamento de Justicia estadounidense confiscó 8,6 millones de dólares en fondos extorsionados en criptomonedas.
Sin embargo las autoridades no saben con seguridad qué otros virus han acabado entrando en los ordenadores de algunos de estos usuarios infectados. Eso es prácticamente imposible de controlar, puesto que habría que saber qué ataque o sistema ha utilizado cada grupo hackers.
Y para salir de dudas, las autoridades estadounidenses compartieron una pagina web llamada “Have I Been Pwned” donde se puede encontrar una base de datos de los usuarios afectados.
Ataques de virus comunes

Las maneras más comunes en la que una empresa o un usuario puede ser afectada por hackers son:
- Malware o virus maliciosos: Buscan desestabilizar el sistema del dispositivo para robar información.
- Correos electrónicos fraudulentos o spam: Tienen como objetivo robar información bancaria y otros datos financieros.
- Ransomware: este virus informático es el más temido por todas las empresas porque se encarga de encriptar información valiosa como bases de datos, reportes confidenciales, contraseñas y cuentas bancarias.
Luego de robar la información del disco duro, los atacantes piden un rescate por ella, aunque este no siempre termina siendo favorable, porque la mayoría de veces los extorsionadores no devuelven la información robada y se quedan con la recompensa.
Seis consejos para evitar ciberataques
Es importante que tanto usuarios como empresas tengan presente que la seguridad de su información y servidores depende en gran medida de las buenas practicas que se tengan para su manejo.
- Instalar un Antivirus y realizar actualizaciones regulares.
- Desarrollar una cultura de seguridad, que mantenga ciertas normas y protocolos.
- Tener contraseñas seguras, ayudan a que no sea fácil hackear los datos o acceder a otra información.
- Realizar copias de seguridad diarias. para siempre tener respaldo de la información y datos
- No realizar descargas en sitios desconocidos, debido a que Internet es una gran red llena de muchos peligros y virus maliciosos que atacan en cuestión de segundos.
- Ser cauteloso con el uso de dispositivos extraíbles.
Últimas Noticias
Cuáles son las diferencias entre las baterías de silicio-carbono y las de iones de litio
Aunque ambas comparten el principio de funcionamiento basado en el intercambio de iones, la incorporación de silicio en el ánodo abre nuevas posibilidades en términos de velocidad de carga

Qué significa llevar una prenda amarilla en Año Nuevo, según la inteligencia artificial
Gemini y ChatGPT coinciden en que el gesto de usar una vestimenta de este color en esta fecha especial va mucho más allá de la superstición

Guía fácil para activar el modo Stranger Things en WhatsApp
Este modo ofrece a los fanáticos la posibilidad de personalizar la aplicación con imágenes, sonidos y chatbots inspirados en la serie de Netflix

El robot humanoide que recupera el equilibrio tras una caída y opera bajo la lluvia
El DR02 se distingue por su nuevo sistema de control de movimiento de cuerpo completo, que permite coordinar piernas, brazos y torso de forma integrada

Crea mensajes emotivos de Año Nuevo para amigos y familiares con ayuda de la inteligencia artificial
Gemini indica que crear textos conmovedores es un proceso colaborativo y que los mejores resultados dependen de los detalles aportados por el usuario



