
El malware Qakbot es considerado como uno de los virus más peligrosos de los últimos años debido a su gran capacidad de propagación.
Los piratas informáticos suelen atacar a las víctimas con este programa enviándoles correos electrónicos no deseados que contienen archivos adjuntos o enlaces maliciosos.
Tan pronto como una víctima descarga o hace clic en el elemento sospechoso, Qakbot infecta su computadora para convertirla en parte de una botnet, que es una red de ordenadores que al ser afectados por este virus pueden ser controlados remotamente por hackers.
Quienes básicamente hacen lo que quieran con los ordenadores de sus víctimas, como instalar malware adicional en los dispositivos. Y en este caso, las estafas a los usuarios infectados pueden ser continuas, ya sea en forma de robo de datos o en el uso de sus ordenadores para realizar distintos procesos que les proporcionan dinero a los ciberdelincuentes.
Estos grupos han utilizado durante muchos años este virus para sus fines, de hecho, la primera vez que se comprobó la existencia de Qakbot fue en el año 2008 y desde entonces no ha dejado de extenderse para infectar a más personas.
Según Estados Unidos, la botnet creada por este programa fue responsable de cientos de millones de dólares en daños e infectó a más de 200.000 computadoras en la nación norteamericana.
Operacion internacional para deterner una red Qakbot

En un esfuerzo multinacional liderado por Estados Unidos que fue llamado operación Duck Hunt, el FBI reunió a profesionales de Reino Unido, Países Bajos, Alemania, Francia, Letonia y Rumanía para trazar un plan que les permitiera acabar con una red masiva de 700.000 computadoras infectadas.
Para hacerlo el buró federal tuvo que cruzar barreras con una maniobra implicó tomar el control del propio malware y utilizarlo en su beneficio antes de ponerle final de una forma definitiva.
Aunque no fue sencillo y para derribar la red, el FBI dirigió el Qakbot a través de servidores controlados, desde los cuales se ordenó a las más de 700.000 computadoras infectadas descargar un programa destinado a eliminar toda presencia de este malware.
Como parte de la operación, el Departamento de Justicia estadounidense confiscó 8,6 millones de dólares en fondos extorsionados en criptomonedas.
Sin embargo las autoridades no saben con seguridad qué otros virus han acabado entrando en los ordenadores de algunos de estos usuarios infectados. Eso es prácticamente imposible de controlar, puesto que habría que saber qué ataque o sistema ha utilizado cada grupo hackers.
Y para salir de dudas, las autoridades estadounidenses compartieron una pagina web llamada “Have I Been Pwned” donde se puede encontrar una base de datos de los usuarios afectados.
Ataques de virus comunes

Las maneras más comunes en la que una empresa o un usuario puede ser afectada por hackers son:
- Malware o virus maliciosos: Buscan desestabilizar el sistema del dispositivo para robar información.
- Correos electrónicos fraudulentos o spam: Tienen como objetivo robar información bancaria y otros datos financieros.
- Ransomware: este virus informático es el más temido por todas las empresas porque se encarga de encriptar información valiosa como bases de datos, reportes confidenciales, contraseñas y cuentas bancarias.
Luego de robar la información del disco duro, los atacantes piden un rescate por ella, aunque este no siempre termina siendo favorable, porque la mayoría de veces los extorsionadores no devuelven la información robada y se quedan con la recompensa.
Seis consejos para evitar ciberataques
Es importante que tanto usuarios como empresas tengan presente que la seguridad de su información y servidores depende en gran medida de las buenas practicas que se tengan para su manejo.
- Instalar un Antivirus y realizar actualizaciones regulares.
- Desarrollar una cultura de seguridad, que mantenga ciertas normas y protocolos.
- Tener contraseñas seguras, ayudan a que no sea fácil hackear los datos o acceder a otra información.
- Realizar copias de seguridad diarias. para siempre tener respaldo de la información y datos
- No realizar descargas en sitios desconocidos, debido a que Internet es una gran red llena de muchos peligros y virus maliciosos que atacan en cuestión de segundos.
- Ser cauteloso con el uso de dispositivos extraíbles.
Últimas Noticias
iPhone 17 Air: Apple apostaría por un diseño ultradelgado y estas características
Este diseño ultrafino estaría acompañado por un peso aproximado de 145 gramos, lo que lo acerca en ligereza a modelos compactos como el iPhone SE (2.ª generación)

Cuáles son las películas más mencionadas en X hoy
La red social adquirida por Elon Musk cuenta con más de 300 millones de usuarios, por lo que se ha convertido en una de las más importantes

Conoce cómo activar la alerta de temblor en Android
Cuando la herramienta está activada, tu dispositivo recibirá notificaciones automáticas en caso de que Google detecte que se aproxima un sismo de magnitud 4,5 o superior cerca de tu ubicación

Glosario de tecnología: qué significa Innovación de productos
Con el paso de los años es cada vez más difícil imaginar la vida sin tecnología, por lo que es necesario saber más de ella

“Escribe como un humano”, el prompt que engaña a la IA: esta es la razón por la que no se debe utilizar
Al recibir la orden de sonar más humano, la inteligencia artificial interpreta que debe enfatizar lo que considera rasgos típicos de la comunicación humana
