{"id":15145,"date":"2021-01-25T17:37:12","date_gmt":"2021-01-25T20:37:12","guid":{"rendered":"https:\/\/ostec.blog\/?p=15145"},"modified":"2021-01-25T17:37:12","modified_gmt":"2021-01-25T20:37:12","slug":"malwares-de-atencion-inmediata","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/","title":{"rendered":"Malwares de atenci\u00f3n inmediata"},"content":{"rendered":"<p>Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.<\/p>\n<p>El tono alarmista de la frase anterior no es una exageraci\u00f3n. Despu\u00e9s de todo, algunos ciberdelincuentes han llegado al nivel extremadamente devastador, al punto de exigir tanta atenci\u00f3n que es necesario detener todo y centrarse en c\u00f3mo eliminarlos.<\/p>\n<p>La raz\u00f3n es que los operadores de ransomware han avanzado much\u00edsimo. Han pasado de ser unas bandas amateurs de criminales malware a ser complejos c\u00e1rteles de ciberdelincuencia con habilidades, herramientas y presupuestos de lujo.<\/p>\n<p>Y es que, tienen asociaciones a varios niveles con otras operaciones de ciberdelincuencia. Llamados intermediarios de acceso inicial, estos grupos operan como una cadena de suministro para el submundo del crimen digital, proporcionando a las bandas criminales de ransomware acceso a grandes colecciones de sistemas comprometidos. Estos sistemas permiten a estas bandas acceder f\u00e1cilmente a las redes corporativas, encriptando archivos para exigir su rescate por diversos valores.<\/p>\n<p>Estos intermediarios de acceso inicial son una parte crucial del escenario de la ciberdelincuencia. En la actualidad, tres tipos de intermediarios se destacan como fuentes de la mayor\u00eda de los ataques de ransomware:<\/p>\n<h3>1) Los vendedores de puntos finales RDP comprometidos<\/h3>\n<p>Son los grupos delincuentes que realizan ataques de fuerza bruta contra estaciones de trabajo o servidores configurados para el acceso remoto RDP, que tambi\u00e9n se dejaron expuestos en Internet con credenciales d\u00e9biles. Luego, estos sistemas se venden en las llamadas \u00abtiendas RDP\u00bb, donde los equipos de ransomware suelen seleccionar sistemas que creen que se encuentran dentro de la red de su objetivo.<\/p>\n<h3>2) Los vendedores de dispositivos de red crackeadas<\/h3>\n<p>Son los ciberdelincuentes que tambi\u00e9n est\u00e1n utilizando exploits de vulnerabilidades conocidas para tomar el control de los equipos de red de una empresa, como servidores VPN, firewalls u otros. El acceso a estos dispositivos y a las redes internas se vende en foros clandestinos o directamente a bandas criminales de ransomware.<\/p>\n<h3>3) Los vendedores de acceso a ordenadores ya infectados con malware<\/h3>\n<p>Muchas redes de bots de malware suelen buscar sistemas en redes corporativas para hackearlos. Luego venden el acceso a otras operaciones de ciberdelincuencia, incluidas las bandas criminales de ransomware.<\/p>\n<h2>Lucha constante<\/h2>\n<p>Usualmente, la forma m\u00e1s pr\u00e1ctica de evitar el ransomware es implementar m\u00e9todos de protecci\u00f3n contra estos tres tipos de vectores de acceso inicial. En otras palabras, m\u00e1s vale prevenir que lamentar. Sin embargo, aunque los \u00abescudos\u00bb contra los primeros 2 suelen consistir en buenas pol\u00edticas de contrase\u00f1as y en mantener los equipos actualizados, el tercer vector es m\u00e1s dif\u00edcil de proteger.<\/p>\n<p>El Motivo: Los operadores de redes de bots de malware se centran a menudo en la ingenier\u00eda social para enga\u00f1ar a los usuarios y hacer que instalen malware en sus sistemas sin saberlo, incluso si los ordenadores funcionan con software actualizado.<\/p>\n<p>Por eso, algunos de estos nombres se han distinguido recientemente en el mundo de la ciberdelincuencia, y se enumeran a continuaci\u00f3n. Si se detecta alguno de ellos, los administradores deben dejar de hacer lo que est\u00e1n haciendo, desconectar los sistemas y eliminar el malware. Al fin y al cabo, son demasiado peligrosos para permanecer en un segundo plano.<\/p>\n<h3>EMOTET<\/h3>\n<p>Se le considera el botnet de malware m\u00e1s grande actualmente. Hay pocos casos en los que Emotet ha estado directamente involucrado con bandas criminales de ransomware, sin embargo, despu\u00e9s de que muchos ataques fueran rastreados, se descubri\u00f3 que eran infecciones de Emotet. Usualmente, Emotet vend\u00eda el acceso a los sistemas infectados a otras bandas de malware, que posteriormente vend\u00edan su propio acceso a las bandas de ransomware. Hoy en d\u00eda, su cadena de infecci\u00f3n de ransomware m\u00e1s com\u00fan envuelve a Trickbot y Ryuk.<\/p>\n<h3>TRICKBOT<\/h3>\n<p>Es bastante parecido a Emotet. Infecta a sus propias v\u00edctimas, pero tambi\u00e9n es conocido por comprar el acceso a sistemas infectados previamente por Emotet para aumentar su potencial.<br \/>\nDurante los dos \u00faltimos a\u00f1os, los investigadores de seguridad han visto c\u00f3mo Trickbot vende el acceso de sus sistemas a bandas de ciberdelincuentes, que posteriormente desplegaron el ransomware Ryuk y el Conti.<\/p>\n<h3>BAZARLOADER<\/h3>\n<p>Actualmente se considera un backdoor modular desarrollado con enlaces de la banda principal de Trickbot. Independientemente de c\u00f3mo haya surgido, este grupo est\u00e1 siguiendo el modelo de Trickbot, y ya se ha asociado con equipos de ransomware para proporcionar acceso a los sistemas infectados por ellos. As\u00ed, el BazarLoader ha sido considerado como el punto de origen de las infecciones del ransomware Ryuk.<\/p>\n<h3>QAKBOT<\/h3>\n<p>Conocido por diversos nombres (como QakBot, Pinkslipbot, Qbot o Quakbot), a veces se le denomina dentro, de la comunidad de infoseguridad, como el Emotet lento. La raz\u00f3n es que suele hacer lo mismo que Emotet, pero con meses de diferencia (lo que no disminuye su potencial de causar da\u00f1os).<\/p>\n<p>Ya que la banda criminal Emotet estaba permitiendo que sus sistemas sean utilizados para desplegar ransomware, QakBot tambi\u00e9n cre\u00f3 asociaciones con diferentes grupos de ransomware. Primero con MegaCortex, luego con ProLock y actualmente con el grupo Egregor.<\/p>\n<h3>SDDBOT<\/h3>\n<p>Operado por un grupo de ciberdelincuentes conocido como TA505, est\u00e1 lejos de ser una cepa com\u00fan de malware. Por lo tanto, no debe subestimarse. Despu\u00e9s de todo, ya se ha visto como punto de origen de incidentes en los que se ha desplegado el ransomware Clop, causando da\u00f1o considerable a los infectados.<\/p>\n<h3>DRIDEX<\/h3>\n<p>Se trata de otra banda de troyanos bancarios que se ha reinventado y ha empezado a actuar como un \u201cdescargador de malware\u201d, siguiendo lo que hicieron Emotet y Trickbot hace a\u00f1os.<\/p>\n<p>Aunque en el pasado el botnet Dridex ha utilizado campa\u00f1as de spam para distribuir el ransomware Locky a usuarios aleatorios, en los \u00faltimos a\u00f1os tambi\u00e9n han utilizado los ordenadores infectados por ellos para lanzar las cepas de ransomware BitPaymer o DoppelPaymer, lo que ha dado lugar a ataques m\u00e1s espec\u00edficos contra objetivos de alto valor. En resumen, han decidido ser snipers centrados en acertar el tiro.<\/p>\n<h3>ZLOADER<\/h3>\n<p>En una r\u00e1pida y constante expansi\u00f3n, Zloader ya ha establecido asociaciones con los operadores de variedades de ransomware Egregor y Ryuk. Es considerado por los expertos como uno de los nombres con mayor capacidad de crecimiento, teniendo todo para entrar en el podio de los m\u00e1s peligrosos.<\/p>\n<h3>BUER LOADER<\/h3>\n<p>Se trata de una operaci\u00f3n de malware que se puso en marcha el a\u00f1o pasado y que se ha labrado una respetable reputaci\u00f3n en el submundo de la ciberdelincuencia por asociarse con grupos de ransomware. En algunos incidentes en los que el ransomware Ryuk fue inicialmente el sospechoso, d\u00edas despu\u00e9s se descubri\u00f3 que estaba relacionado con las infecciones de Buer.<\/p>\n<h3>PHOERPIEX<\/h3>\n<p>Tambi\u00e9n llamado Trik, est\u00e1 entre los menores, pero no quiere decir que sea menos peligroso. Despu\u00e9s de todo, los ataques con el ransomware Avaddon vistos a principios de este a\u00f1o estaban asociados a Phorpiex. Aunque todav\u00eda no tienen fama, la mayor\u00eda de los expertos creen que deben ser tratados con el mismo nivel de atenci\u00f3n que Emotet, Trickbot, entre otros.<\/p>\n<h3>COBALT STRIKE<\/h3>\n<p>De hecho, es una herramienta de pruebas de penetraci\u00f3n desarrollada para los investigadores de ciberseguridad, pero que tambi\u00e9n es utilizada por los equipos de malware.<\/p>\n<p>Las empresas no est\u00e1n directamente infectadas con CobaltStrike. Sin embargo, muchas bandas de ransomware despliegan componentes de CobaltStrike como parte de sus intrusiones, siendo un precursor del ataque de ransomware real.<\/p>\n<p>Por lo tanto, CobaltStrike ha sido incluido en esta lista, ya que puede ser tan peligroso como una cepa de malware real. Quien lo encuentre en su red, y no est\u00e9 realizando una prueba de penetraci\u00f3n, es una se\u00f1al de peligro. La misma regla se aplica a los dem\u00e1s: deje de hacer lo que est\u00e1 haciendo, desconecte los sistemas y no descanse hasta eliminarlos por completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas. El tono alarmista de la frase anterior no es una exageraci\u00f3n. Despu\u00e9s de todo, algunos ciberdelincuentes han llegado al nivel extremadamente devastador, al punto de exigir [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":14862,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1864,1918],"class_list":["post-15145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-malware-es","tag-ransomware-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Malwares de atenci\u00f3n inmediata - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malwares de atenci\u00f3n inmediata - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-25T20:37:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Malwares de atenci\u00f3n inmediata\",\"datePublished\":\"2021-01-25T20:37:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\"},\"wordCount\":1346,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg\",\"keywords\":[\"malware\",\"Ransomware\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\",\"name\":\"Malwares de atenci\u00f3n inmediata - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg\",\"datePublished\":\"2021-01-25T20:37:12+00:00\",\"description\":\"Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg\",\"width\":928,\"height\":534,\"caption\":\"Bot\u00e3o de teclado de computador com o desenho de um inseto.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malwares de atenci\u00f3n inmediata\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malwares de atenci\u00f3n inmediata - OSTEC | Seguran\u00e7a digital de resultados","description":"Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/","og_locale":"es_ES","og_type":"article","og_title":"Malwares de atenci\u00f3n inmediata - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.","og_url":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-01-25T20:37:12+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Malwares de atenci\u00f3n inmediata","datePublished":"2021-01-25T20:37:12+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/"},"wordCount":1346,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg","keywords":["malware","Ransomware"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/","url":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/","name":"Malwares de atenci\u00f3n inmediata - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg","datePublished":"2021-01-25T20:37:12+00:00","description":"Fueron creados para instalar Ransomwares, pero, algunos de estos malwares son tan letales que deben ser eliminados inmediatamente, lo que exige un escaneo completo dentro de las redes corporativas.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/inseto.jpg","width":928,"height":534,"caption":"Bot\u00e3o de teclado de computador com o desenho de um inseto."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Malwares de atenci\u00f3n inmediata"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15145"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15145\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/14862"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}