Relanzamos los videos educativos explicando qué hace un troyano Qhost

Desde ESET Latinoamérica creemos que la educación de los usuarios con respecto a las amenazas informáticas es un factor clave para lograr una protección integral. Por lo mismo, hemos relanzado los Videos Educativos de ESET con el objetivo de seguir concientizando a las personas sobre diversos temas de Seguridad de la Información.

En esta oportunidad, compartimos con ustedes una interesante explicación de nuestro Analista de Seguridad Fernando Catoira, que explica en qué consiste el funcionamiento de un troyano Qhost:

Tal como se puede apreciar en el video, los troyanos Qhost proceden a modificar el archivo hosts del sistema operativo – lo que se denomina pharming local – para redirigir a la víctima hacia sitios fraudulentos o maliciosos. En esta línea, la mayoría de las páginas que suelen emplear este tipo de amenazas corresponden a portales bancarios clonados con el objetivo de perpetrar ataques de phishing. Es importante destacar que en este tipo de casos, y a diferencia de un phishing “tradicional”, el usuario no notará ninguna dirección extraña, o diferente a la legítima, en la barra de direcciones del navegador. Por lo tanto, es de suma importancia que preste atención al video y la forma en que se puede visualizar y limpiar el archivo hosts de la computadora para evitar la redirección y un eventual robo de contraseñas.

Por otro lado, pese a que es una técnica que los cibercriminales utilizan hace bastante tiempo, el pharming local continúa implementándose masivamente tal como puede observarse en casos como PiceBOT, troyano propagado a través de un falso concurso que prometía un iPhone 5 y que afectó a Chile, Costa Rica y Panamá, y Neurevt, amenaza que roba información en Argentina, México y Venezuela. Nuevamente invitamos a todos los usuarios a reproducir este video sobre el funcionamiento de los troyanos Qhost. Asimismo, aprovechamos de comentar que dentro de poco tiempo estaremos publicando más videos. Cualquier novedad estará siendo comunicada oportunamente a través de diversos canales como este Blog del Laboratorio, Facebook, y demás.

¡Esperamos que lo disfruten!

André Goujon
Especialista de Awareness & Research

Autor , ESET

  • Andres

    Excelente este tipo de vídeos espero mas de este tipo para identificar el funcionamiento de las diferentes amenazas.

    Gracias.

Síguenos