
El malware Qakbot es considerado como uno de los virus más peligrosos de los últimos años debido a su gran capacidad de propagación.
Los piratas informáticos suelen atacar a las víctimas con este programa enviándoles correos electrónicos no deseados que contienen archivos adjuntos o enlaces maliciosos.
Tan pronto como una víctima descarga o hace clic en el elemento sospechoso, Qakbot infecta su computadora para convertirla en parte de una botnet, que es una red de ordenadores que al ser afectados por este virus pueden ser controlados remotamente por hackers.
Quienes básicamente hacen lo que quieran con los ordenadores de sus víctimas, como instalar malware adicional en los dispositivos. Y en este caso, las estafas a los usuarios infectados pueden ser continuas, ya sea en forma de robo de datos o en el uso de sus ordenadores para realizar distintos procesos que les proporcionan dinero a los ciberdelincuentes.
Estos grupos han utilizado durante muchos años este virus para sus fines, de hecho, la primera vez que se comprobó la existencia de Qakbot fue en el año 2008 y desde entonces no ha dejado de extenderse para infectar a más personas.
Según Estados Unidos, la botnet creada por este programa fue responsable de cientos de millones de dólares en daños e infectó a más de 200.000 computadoras en la nación norteamericana.
Operacion internacional para deterner una red Qakbot

En un esfuerzo multinacional liderado por Estados Unidos que fue llamado operación Duck Hunt, el FBI reunió a profesionales de Reino Unido, Países Bajos, Alemania, Francia, Letonia y Rumanía para trazar un plan que les permitiera acabar con una red masiva de 700.000 computadoras infectadas.
Para hacerlo el buró federal tuvo que cruzar barreras con una maniobra implicó tomar el control del propio malware y utilizarlo en su beneficio antes de ponerle final de una forma definitiva.
Aunque no fue sencillo y para derribar la red, el FBI dirigió el Qakbot a través de servidores controlados, desde los cuales se ordenó a las más de 700.000 computadoras infectadas descargar un programa destinado a eliminar toda presencia de este malware.
Como parte de la operación, el Departamento de Justicia estadounidense confiscó 8,6 millones de dólares en fondos extorsionados en criptomonedas.
Sin embargo las autoridades no saben con seguridad qué otros virus han acabado entrando en los ordenadores de algunos de estos usuarios infectados. Eso es prácticamente imposible de controlar, puesto que habría que saber qué ataque o sistema ha utilizado cada grupo hackers.
Y para salir de dudas, las autoridades estadounidenses compartieron una pagina web llamada “Have I Been Pwned” donde se puede encontrar una base de datos de los usuarios afectados.
Ataques de virus comunes

Las maneras más comunes en la que una empresa o un usuario puede ser afectada por hackers son:
- Malware o virus maliciosos: Buscan desestabilizar el sistema del dispositivo para robar información.
- Correos electrónicos fraudulentos o spam: Tienen como objetivo robar información bancaria y otros datos financieros.
- Ransomware: este virus informático es el más temido por todas las empresas porque se encarga de encriptar información valiosa como bases de datos, reportes confidenciales, contraseñas y cuentas bancarias.
Luego de robar la información del disco duro, los atacantes piden un rescate por ella, aunque este no siempre termina siendo favorable, porque la mayoría de veces los extorsionadores no devuelven la información robada y se quedan con la recompensa.
Seis consejos para evitar ciberataques
Es importante que tanto usuarios como empresas tengan presente que la seguridad de su información y servidores depende en gran medida de las buenas practicas que se tengan para su manejo.
- Instalar un Antivirus y realizar actualizaciones regulares.
- Desarrollar una cultura de seguridad, que mantenga ciertas normas y protocolos.
- Tener contraseñas seguras, ayudan a que no sea fácil hackear los datos o acceder a otra información.
- Realizar copias de seguridad diarias. para siempre tener respaldo de la información y datos
- No realizar descargas en sitios desconocidos, debido a que Internet es una gran red llena de muchos peligros y virus maliciosos que atacan en cuestión de segundos.
- Ser cauteloso con el uso de dispositivos extraíbles.
Últimas Noticias
Cuánto vale hoy el iPhone 16, iPhone 16 Plus, iPhone 16 Pro y iPhone 16 Pro Max
La familia más reciente de los teléfonos de Apple se compone de cuatro modelos que se distinguen por tamaño de pantalla, potencia del procesador, capacidad fotográfica, materiales y autonomía de batería

5 hábitos para mejorar la memoria, según la neurociencia y la IA
Aprender un idioma, tocar un instrumento o probar rutas distintas al conducir estimula la creación de nuevas conexiones neuronales, fortaleciendo la capacidad de adaptación y recuerdo

WhatsApp permitirá verificar enlaces de perfiles de Instagram: cómo funcionará la nueva herramienta
La función, aún en fase beta, permitirá a los usuarios validar la propiedad de sus cuentas de Instagram en WhatsApp, aumentando la confianza y reduciendo los riesgos de fraude digital entre contactos

Utiliza IA para reuniones: transcribe, resume y distribuye tareas sin esfuerzo manual
Las nuevas aplicaciones de inteligencia artificial optimizan la gestión de información y centralizan el acceso a actas, aunque los especialistas recomiendan revisar los documentos y mantener el pensamiento crítico activo

Cómo encontrar en internet una canción sin tener el nombre
Desde identificar melodías silbadas hasta consultar letras en Google, la tecnología centraliza todo tipo de alternativas para revelar el nombre de la canción y desbloquear recuerdos del usuario
