Sunteți pe pagina 1din 2

blogs.eset-la.

com

24/05/2012 02:38

ESET Latinoamrica Laboratorio Blog Archive 5 formas de identificar un rogue


encuentra en peligro. 2. Al realizar la exploracin desde la supuesta aplicacin de seguridad, siempre se encuentra una gran cantidad de amenazas (obviamente esto no es cierto), pero casi nunca se detalla puntualmente qu archivos se encontraran infectados. 3. Al querer realizar la limpieza de las amenazas el programa, el mismo lo invitar a comprar la licencia del producto, generalmente por medio de un pop-up que lo llevar a un sitio donde puede realizar la transaccin con tarjeta de crdito. Es muy importante que bajo ninguna circunstancia se ingresen dichos datos. 4. El rogue, una vez instalado, tiende a realizar ciertas modificaciones a nuestro sistema operativo para enfatizar el riego que posee el mismo y as incentivar al usuario a realizar la compra del producto. Estos cambios incluyen, por ejemplo, la modificacin del fondo de pantalla, constantes y molestos avisos de alertas de seguridad, modificaciones a la pantalla de inicio del sistema operativo e incluso modificaciones a la barra de inicio. 5. Si se intenta desinstalar la herramienta desde la opcin Agregar o quitar programas del panel de control, al reiniciar el equipo la misma vuelve a instalarse de forma automtica.

E
http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/

l rogue es uno de los mtodos de engao ms difundidos en la red. Lamentablemente tambin es uno de los mtodos ms efectivos, por lo que hemos realizado esta gua explicando cmo identificarlos. Para aquellos que no lo saben, se llama rogue al software que simula ser una aplicacin antivirus o de seguridad cuando, en realidad, busca instalar malware en el equipo u obtener un rdito econmico a raz de la venta de la aplicacin en cuestin. Es importante destacar que la aplicacin no brinda proteccin alguna, slo simula analizar el equipo y desinfectarlo. Entonces, cmo identificar un rogue? Los puntos a tener en cuenta son los siguientes: 1. La amenaza por lo general se descarga sin autorizacin del usuario o solicita su descarga de forma muy perseverante luego de ingresar a un sitio donde se realiza un falso anlisis online de nuestro equipo. Dicha simulacin de anlisis siempre detecta amenazas e insiste en que nuestro equipo se

Love this

PDF?

Add it to your Reading List! 4 joliprint.com/mag


Page 1

blogs.eset-la.com

24/05/2012 02:38

ESET Latinoamrica Laboratorio Blog Archive 5 formas de identificar un rogue

http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/

De poseer una solucin antivirus con deteccin proactiva como es ESET NOD32 Antivirus, al intentar realizar la descarga de la amenaza se disparar una alerta del producto informando que el mismo se encuentra infectado con Win32/Adware. [nombre_del_rogue]. Es por esto que siempre es recomendable utilizar herramientas de seguridad reconocidas en el mercado y comprobar su legitimidad en sitios populares de test independiente como son Virus Bulletin y AV Comparatives, entre otros. Joaqun Rodrguez Varela Malware Lab Engineer

Categorias: Malware en imgenes, Rogue 32 Comentarios

Love this

PDF?

Add it to your Reading List! 4 joliprint.com/mag


Page 2

S-ar putea să vă placă și