La tecnología, más peligrosa que el porno para nuestro PC

EmpresasSeguridadVirus
Malware

El 16% de las webs maliciosas trata de tecnologías de la información, mientras que el 13,4% está dedicado a pornografía y el 11,5% son páginas de empresas.

¿Alguna vez ha pensado, tras detectar un virus, un troyano o un spyware en su ordenador, que no debería haber visitado cierta página subida de tono? Pues es posible que el mea culpa debiera dirigirse hacia otro lado, a tenor de un estudio elaborado por G Data entre más de 600.000 dominios maliciosos. Dicho estudio señala que el 15,8% de estos sitios web versan sobre tecnologías de la información, mientras que el 13,4% está dedicado a la pornografía y el 11,5%  son páginas de empresas.

El estudio, que clasifica las páginas que utilizan los cibercriminales para infectar nuestros equipos en 10 categorías en función de su contenido, concluye que los contenidos relacionados con tecnología, pornografía o empresas son los preferidos por cuatro de cada diez  páginas maliciosas para captar a sus víctimas. Las tiendas online (8,9%) y los blogs personales (5,7%) también se sitúan entre las categorías más peligrosas, aunque según G Data, estas amenazas se pueden ocultar en todo tipo de páginas.

Los sitios web han desplazado a los correos electrónicos como principal vía para propagar el malware. Tanto los creados a propósito para infectar a sus visitantes como los que han sido manipulados por los cibercriminales funcionan como medios difusores de software malicioso y alojadores de phising, informa Europa Press.

El experto en seguridad de G Data, Eddy Willlems, lo explica así: “Actualmente, las páginas web son la principal plataforma de difusión de amenazas. Los cibercriminales usan los conocidos como ataques-drive-by, una técnica donde lo único que se necesita para que dicho ataque funcione es la visita del internauta a la página infectada”.

De este modo, todo lo que un internauta tiene que hacer es acceder a una de estas webs maliciosas, manipuladas para infectar su PC con amenazas capaces, por ejemplo, de robar la información personal almacenada en su ordenador.

Leer la biografía del autor  Ocultar la biografía del autor