FALLO DE INTERNET EXPLORER PERMITE A HACKERS CONTROLAR EQUIPOS

FALLO DE INTERNET EXPLORER PERMITE A HACKERS CONTROLAR EQUIPOS

FALLO DE INTERNET EXPLORER PERMITE A HACKERS CONTROLAR EQUIPOS

 

Internet Explorer tiene un historial inmenso de fallos de seguridad que han ocasionado diversos problemas. Aunque su popularidad ha disminuido considerablemente en los últimos años, hasta la fecha siguen descubriendo errores que comprometen a sus usuarios.

 

De acuerdo al Equipo de Respuesta ante Emergencias Informática(CERT) de los Estados Unidos, hackers están aprovechando una vulnerabilidad del navegador para tomar control total de ordenadores.

 

Todo inicia con un correcto electrónico falso phishing enviado a la víctima, quien termina en una web preparada para el ataque. Es en este momento cuando se aprovecha el error de Internet Explorer, ya que desde el sitio se descarga un malware sin que el usuario se percate.

 

Una vez en la computadora, el hacker obtiene todos los permisos necesarios para realizar casi cualquier acción.

 

Según Microsoft, el malware permite «instalar programas; Leer, borrar o editar datos; o crear nuevos usuarios con cualquier permiso». Curiosamente, no fueron los de Redmond quienes descubrieron el error, sino el equipo de análisis de amenazas de Google.

 

 

 

hacker-1
FALLO DE INTERNET EXPLORER PERMITE A HACKERS CONTROLAR EQUIPOS Internet Explorer tiene un historial inmenso de fallos de seguridad que han ocasionado diversos problemas. Aunque su popularidad ha disminuido considerablemente en los últimos años, hasta la fecha siguen descubriendo errores que comprometen a sus usuarios. De acuerdo al Equipo de Respuesta ante Emergencias Informática(CERT) de los Estados Unidos, hackers están aprovechando una vulnerabilidad del navegador para tomar control total de ordenadores. Todo inicia con un correcto electrónico falso phishing enviado a la víctima, quien termina en una web preparada para el ataque. Es en este momento cuando se aprovecha el error de Internet Explorer, ya que desde el sitio se descarga un malware sin que el usuario se percate. Una vez en la computadora, el hacker obtiene todos los permisos necesarios para realizar casi cualquier acción. Según Microsoft, el malware permite «instalar programas; Leer, borrar o editar datos; o crear nuevos usuarios con cualquier permiso». Curiosamente, no fueron los de Redmond quienes descubrieron el error, sino el equipo de análisis de amenazas de Google.
Anuncios

Escribe tu opinion.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.