Virus Chernobyl

En esta ocasión hablaremos de un virus que lleva por nombre una de las peores catástrofes que ha sufrido la humanidad, al intentar sacar provecho de la energía nuclear, estamos hablando del cataclismo ocurrido en Chernobyl el día 26 de abril de 1986, en el que más de 100 mil personas se vieron afectadas por la radiación causada al explotar el reactor número 4, en una prueba experimental fallida, afectando toda clase de vida en las cercanías y teniendo repercusiones como dejar a una ciudad totalmente deshabitada por la evacuación de sus habitantes y el sacrificio de miles de animales para evitar la propagación y los daños causados por la radioactividad.

Tomando en cuenta lo anterior, es de imaginarse que los daños causados por el virus informático Chernobyl no serían menos que catastróficos, y así fue, ya que las pérdidas causadas por el ataque, ascendieron a más de 1000 millones de dólares, ya que en el día 26 de abril pero del año de 1999, fue la fecha de activación del malware, el cual ya había sido descubierto un año antes, pero sin tener conocimiento de lo que hacía o de su fecha de activación no fue tomado en cuenta como una amenaza, por lo cual, aún con dicho malware dentro de equipos de cómputo y CDs fueron puestos a la venta, causando la destrucción de datos importantes y la obsolescencia de muchos equipos al llegar la fecha de activación.

El virus también fue conocido como CIH por su creador, llamado Chen Ing Hau, un universitario taiwanés originario de la ciudad de Taipéi, el cual en sus declaraciones indicó que creó y liberó al virus para dejar en ridículo a ciertas compañías de software que presumían de sus habilidades como desarrolladores de antivirus, También declarando que una vez que el virus informático fue sacado de las instalaciones de la universidad Tatung, él mismo publicó la descarga del antivirus de forma gratuita para el público en general.

Chernobyl fue considerado como el virus más peligroso y dañino de su época, ya que una vez llegada la activación de tal, todos los equipos infectados sufrían daños dentro de los archivos BIOS, re escribiendo  o borrando partes esenciales para el arranque de las máquinas, impidiendo así su funcionamiento, pero no sólo eso, ya que todos los datos dentro del disco duro eran formateados, volviéndolos irrecuperables, y dejando a todos los equipos totalmente inservibles.

Hoy en día tal malware ya es considerado como obsoleto, pero la seguridad dentro del cibermundo sigue siendo una preocupación a nivel mundial, ya que muchos de los delincuentes dentro de la net usan software malicioso para facilitar sus estafas, es por esto que siempre debes evitar abrir correos o links de fuentes dudosas y nuca brindar tus datos o contraseñas. Cuida tu información cómo te cuidas a ti mismo.

Hackers roban millones de dólares a usuarios de Tinder, Grindr, Facebook Dating y Bumble.

Expertos de Sophos han alertado de una campaña maliciosa la cual está circulando por medio de aplicaciones de citas como Tinder, Grindr, Facebook Dating y Bumble en su versión de iOS; con la cual ya han logrado recaudar millones de dólares directamente del bolsillo de los usuarios de estas apps.  La operación ha sido identificadaSigue leyendo “Hackers roban millones de dólares a usuarios de Tinder, Grindr, Facebook Dating y Bumble.”

Alerta de phishing: falsa copia de seguridad de WhatsApp descarga troyano.

Se ha detectado una nueva campaña de phishing, en la cual y por medio de correo electrónico se intenta suplantar la identidad de WhatsApp de algunos usuarios con el fin de distribuir un troyano bancario llamado Grandoreiro. Este correo electrónico utiliza técnicas de ingeniería social para hacerle creer a la víctima que se trata deSigue leyendo “Alerta de phishing: falsa copia de seguridad de WhatsApp descarga troyano.”

Publicado por oncesoluciones

Somos asesores permanentes de seguridad informática.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: