{"id":2225,"date":"2012-01-19T09:50:41","date_gmt":"2012-01-19T07:50:41","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=2225"},"modified":"2012-01-19T10:05:41","modified_gmt":"2012-01-19T08:05:41","slug":"malware-ii","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2012\/01\/19\/malware-ii\/","title":{"rendered":"Malware (II)"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Continuamos con la descripci\u00f3n de los distintos tipos de malware que comenzamos en la entrada anterior.<\/p>\n<p><strong>Keyloggers<\/strong><\/p>\n<p>Como casi todas las palabras inform\u00e1ticas, proviene del ingl\u00e9s: <em>key<\/em> (tecla) y <em>logger<\/em> (registrador). La funci\u00f3n de un keylogger es capturar todas las pulsaciones del teclado y almacenarlas con el fin de enviarlas a una direcci\u00f3n de correo. En algunos casos y para mayor seguridad, almacena peri\u00f3dicamente volcados de la pantalla con el fin de saltarse la protecci\u00f3n de los teclados virtuales.<\/p>\n<p>Su misi\u00f3n principal es la <!--more-->de capturar datos de acceso, especialmente bancarios, aunque tambi\u00e9n son interesantes otro tipo de datos, como acceso a servidores, etc. Aunque tambi\u00e9n ser\u00eda posible, es menos habitual usarlo para capturar conversaciones de chat o de otros programas de mensajer\u00eda.<\/p>\n<p>Los keyloggers junto al phishing y a los m\u00e9todos de ingenier\u00eda social son los principales m\u00e9todos utilizados en el fraude electr\u00f3nico moderno.<\/p>\n<p>Aunque existen keylogger que se pueden conectar al cable del teclado (hardware), nosotros s\u00f3lo hablaremos del c\u00f3digo malicioso que realiza la misma funci\u00f3n.<\/p>\n<p>La forma de infecci\u00f3n principal de este malware es a trav\u00e9s de troyanos, aunque en algunos casos tambi\u00e9n puede infectar nuestro ordenador como parte de un virus o un gusano.<\/p>\n<p>Uno de los principales problemas de este tipo de malware no es como nos pueda afectar a nuestro ordenador, que va a ser pr\u00e1cticamente nulo su impacto, sino a la confidencialidad de nuestros datos. Por tanto, no mostrar\u00e1 s\u00edntomas de infecci\u00f3n. Es por ello que es muy recomendable pasar peri\u00f3dicamente el antivirus a nuestro ordenador. Otra forma de evitar la infecci\u00f3n es el de ignorar aquellos correos electr\u00f3nicos que tengamos duda de su procedencia, ya que es el principal medio de infecci\u00f3n actualmente. Tambi\u00e9n es el m\u00e9todo preferido por parejas celosas o padres demasiado curiosos para saber lo que hace la otra persona en el ordenador.<\/p>\n<p>Hay que tener muy en cuenta que es muy dif\u00edcil reclamar ante un ataque de este tipo, ya que la persona que accede por nosotros lo hace con unos datos correctos (un usuario y una contrase\u00f1a v\u00e1lidos) y es complicado demostrar que no hemos sido nosotros o alguien de nuestro entorno cercano.<\/p>\n<p><strong>Phishing<\/strong><\/p>\n<p>El phishing es una t\u00e9cnica, usando un tipo de ingenier\u00eda social, utilizada por los delincuentes para obtener informaci\u00f3n confidencial como nombres de usuario, contrase\u00f1as y detalles de tarjetas de cr\u00e9dito haci\u00e9ndose pasar por una comunicaci\u00f3n confiable y leg\u00edtima. En esto se parece al tipo de malware comentado anteriormente. La diferencia principal es la forma de capturar estos datos confidenciales. Mientras que el keylogger captura lo que nosotros tecleamos, el phising lo que consigue es enga\u00f1arnos para que tecleemos los datos en una Web que no es la correcta sino una que la suplanta.<\/p>\n<p>Phising tambi\u00e9n viene de una palabra inglesa (fishing), que viene a significar \u201cpescar o picar\u201d, en el sentido de enga\u00f1ar.<\/p>\n<p>Este enga\u00f1o suele llevarse a cabo a trav\u00e9s de correo electr\u00f3nico y, a menudo estos correos contienen enlaces a un sitio Web falso con una apariencia casi id\u00e9ntica a un sitio leg\u00edtimo. Una vez en el sitio falso, los usuarios incautos son enga\u00f1ados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la informaci\u00f3n obtenida.<\/p>\n<p>La principal manera de llevar adelante el enga\u00f1o es a trav\u00e9s del env\u00edo de Spam e invitando al usuario a acceder a la p\u00e1gina se\u00f1uelo. El objetivo del enga\u00f1o es adquirir informaci\u00f3n confidencial del usuario como contrase\u00f1as, tarjetas de cr\u00e9dito o datos financieros y bancarios. Hay que destacar que el destinatario de los mensajes siempre es gen\u00e9rico y los mensajes son enviados en forma masiva para alcanzar una alta cantidad de usuarios, sabiendo que un porcentaje (aunque sea m\u00ednimo) caer\u00e1 en la trampa e ingresar\u00e1 al sitio falso, donde se le robar\u00e1 la informaci\u00f3n.<\/p>\n<p>Podemos evitar ser infectado de la misma manera que con otros muchos tipos de malware. No abrir, y mucho menos hacer clic en enlaces, que no tengamos certeza absoluta de quien nos lo env\u00eda y que es lo que lleva. Ante la menor duda, preguntar a la persona (o a la organizaci\u00f3n) de si se ha enviado dicho correo.<\/p>\n<p>En caso de seria duda, en lugar de teclear el enlace que venga incluido en el correo, teclearlo manualmente, ya que lo habitual es que no coincida el enlace que se ve y al que realmente se redirige una vez pinchado.<\/p>\n<p>Debe de tener la certeza que una empresa o entidad seria, sea p\u00fablica o privada,\u00a0 nunca le solicitar\u00e1 datos confidenciales por correo (o no deber\u00eda hacerlo).<\/p>\n<p><strong>Pharming<\/strong><\/p>\n<p>El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el tr\u00e1fico de una p\u00e1gina Web hacia otra p\u00e1gina Web.<\/p>\n<p>Los servidores DNS son los encargados de conducir a los usuarios a la p\u00e1gina que desean ver. Pero a trav\u00e9s de esta acci\u00f3n, los ladrones de datos consiguen que las p\u00e1ginas visitadas no se correspondan con las aut\u00e9nticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.<\/p>\n<p>Los\u00a0 ataques \u201cPharming\u201d pueden llevarse a cabo directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es decir, en cada equipo individual. En este \u00faltimo caso, tan s\u00f3lo es necesario modificar un peque\u00f1o archivo llamado hosts que puede encontrarse en cualquier m\u00e1quina que funcione bajo Windows y que utilice Internet Explorer para navegar por Internet, y crear falsas p\u00e1ginas Web.<\/p>\n<p>A trav\u00e9s del \u201cPharming\u201d, cuando el usuario teclea en su navegador la direcci\u00f3n de la p\u00e1gina a la que quiere acceder, en realidad puede ser enviado a otra creada por el hacker, que tiene el mismo aspecto que la original. As\u00ed, el internauta introducir\u00e1 sus datos confidenciales sin ning\u00fan temor, sin saber que los est\u00e1 remitiendo a un delincuente.<\/p>\n<p><strong>Ransomware<\/strong><\/p>\n<p>Viene del t\u00e9rmino saj\u00f3n <em>Ransom<\/em> que se puede traducir como la exigencia de pago por la restituci\u00f3n de la libertad de alguien o de un objeto, lo que en castellano se traducir\u00eda como secuestro. En inform\u00e1tica, vendr\u00eda a ser el secuestro de archivos a cambio de un rescate.<\/p>\n<p>El modo de infecci\u00f3n es el habitual (mediante correo electr\u00f3nico con adjuntos, troyanos, etc.) pero difiere del resto en que una vez que ha infectado nuestro equipo, procede a cifrar la informaci\u00f3n del disco duro, generalmente documentos y dando unas instrucciones al usuario para poder recuperar su informaci\u00f3n, generalmente abonando una cantidad de dinero. Si realiza el pago, se le suministra la clave para poder recuperar la informaci\u00f3n secuestrada.<\/p>\n<p>El modo de evitar esta infecci\u00f3n es la habitual en estos casos, es decir, no ejecutar adjuntos de correos de desconocidos o que dudemos de que realmente nos lo ha enviado. Pero adem\u00e1s, teniendo copias de seguridad de nuestros datos m\u00e1s importantes podemos minimizar en mucho el impacto de dicha infecci\u00f3n.<\/p>\n<p><strong>RogueSoftware\/ScareWare\/FakeAV<\/strong><\/p>\n<p>Con esta serie de nombres se denomina aquel malware que simulan ser programas antivirus pero que realmente son lo contrario. Su forma de infectar es simular que nuestro ordenador est\u00e1 infectado para a continuaci\u00f3n darnos la soluci\u00f3n de instalarnos su programa antivirus, siendo este el verdadero malware.<\/p>\n<p>El malware va a simular (porque no realiza realmente un escaneado de nuestro disco duro) que chequea nuestro ordenador y que descubre\u00a0 muchos virus pero al ser \u201cuna versi\u00f3n de prueba\u201d, debe de adquirir la versi\u00f3n profesional para poder realizar la limpieza de estos virus y ah\u00ed es donde est\u00e1 el beneficio para el creador de este malware.<\/p>\n<p>Otra de las caracter\u00edsticas que suelen tener este tipo de malware es el de impedir la ejecuci\u00f3n de otros antivirus, ya que se descubrir\u00eda f\u00e1cilmente el fraude. Adem\u00e1s, suele causar muchos problemas con los navegadores, incluyendo p\u00e1ginas de inicio diferente y no dejando modificar algunas de las caracter\u00edsticas de los mismos.<\/p>\n<p>Este tipo de malware suele venir incluido en falsos codecs o plugins para ver determinados videos. Tambi\u00e9n pueden instalarse mediante troyanos.<\/p>\n<p>La forma de impedir nuestra infecci\u00f3n, que puede afectar a cualquier sistema operativo, es la de siempre. No instale aplicaciones antivirus desde p\u00e1ginas no seguras (las corporativas) o no ejecute enlaces de correos electr\u00f3nicos aunque simulen ser de una marca reconocida. En caso de la menor duda, ir a la p\u00e1gina del fabricante de dicho antivirus.<\/p>\n<p>Otra de las formas t\u00edpicas de infecci\u00f3n es incluir este tipo de malware dentro de keygen o cracks. En una estad\u00edstica ya publicada, comentamos que m\u00e1s del 70% de este tipo de ficheros que podemos encontrar por Internet est\u00e1n infectados con alg\u00fan tipo de malware.<\/p>\n<p><strong>Rootkits<\/strong><\/p>\n<p>Los rootkits son un tipo malware cuya finalidad es la de ocultar a otros tipos de malware y que no sean detectados por el usuario, bien porque oculta esos ficheros en nuestro explorador de Windows o porque hace que no se vengan los procesos maliciosos en la lista de tareas, con lo que elimina indicios que puedan hacer sospechar de una infecci\u00f3n de nuestro ordenador.<\/p>\n<p>Como su nombre puede indicarnos, este software malicioso viene curiosamente de Unix, ya que eran un conjunto de herramientas que el atacante consegu\u00eda instalar en una m\u00e1quina de este sistema operativo con derechos de administrador (root).<\/p>\n<p>Otra de las caracter\u00edsticas que pueden tener algunos es la duplicidad. En algunos de estos rootkits, para evitar su borrado, dos procesos maliciosos se ejecutan en paralelo pero verificando si el otro funciona. En el caso de que uno de los dos dejara de funcionar, el otro inmediatamente lo volver\u00eda a crear, lo que hace muy dif\u00edcil a la hora de borrarlos ya que habr\u00eda que hacerse simult\u00e1neamente. Por ello, los especialistas de eliminar malware suelen arrancar desde un live cd para evitar que estos procesos se activen.<\/p>\n<p>Los m\u00e9todos de infecci\u00f3n suelen ser mediante troyanos, en los cuales son los usuarios los que permiten su ejecuci\u00f3n, d\u00e1ndoles los permisos necesarios para su instalaci\u00f3n, por t\u00e9cnicas de ingenier\u00eda social o haber obtenido la contrase\u00f1a mediante otros tipos de malware. Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusi\u00f3n y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticaci\u00f3n y autorizaci\u00f3n. Una vez instalado, el atacante tiene la puerta abierta del ordenador.<\/p>\n<p>Los rootkits no conocen de barreras en cuanto a sistemas operativos y podemos encontrarlos en todos ellos.<\/p>\n<p><strong>Spam<\/strong><\/p>\n<p>Se define como spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.<\/p>\n<p>Es ya conocido de donde viene esta palabra porque es muy curioso. Viene de SPiced hAM, que es una especie de jam\u00f3n que pudo enlatarse y no necesitar frigor\u00edfico para conservarse, lo que lo hizo muy popular, sobre todo durante la Segunda Guerra Mundial por los ej\u00e9rcitos aliados.<\/p>\n<p>Pero no alcanz\u00f3 la popularidad que tiene hasta que en 1969, el grupo Monty Python hizo un sketch en el que no dejaban de pronunciar spam, spam, spam\u2026 y cuando se comenz\u00f3 a recibir correo masivo, alguien lo asoci\u00f3 con este gag del grupo brit\u00e1nico y se qued\u00f3 con el nombre.<\/p>\n<p>Las caracter\u00edsticas principales del spam, aparte de la molestia que ocasiona, son que la direcci\u00f3n del remitente puede ser incluso la nuestra (suele estar siempre falseada), no tiene pr\u00e1cticamente nunca direcci\u00f3n de respuesta, de temas publicitario, aunque es utilizada tambi\u00e9n por creadores de otros tipos de malware para incluir sus c\u00f3digos maliciosos mediante la t\u00e9cnica de ingenier\u00eda social. Al ser masivo, el idioma puede ser cualquiera, ya que los principales emisores de Spam est\u00e1n en Asia y en Estados Unidos.<\/p>\n<p>Muchas veces nos preguntamos c\u00f3mo consiguen las cuentas de correo para el Spam y vamos a mencionar algunas de las t\u00e9cnicas que utilizan los spammers y en algunos casos, nos puede servir para evitar, en la medida de lo posible, que se hagan con nuestra cuenta de correo.<\/p>\n<p>El m\u00e1s sencillo es la compra de direcciones a terceros. Cuando publicamos en blogs, nos damos de alta en listas o hacemos reenv\u00edos masivos sin poner copia oculta, se quedan esas cuentas que pueden ser capturadas por programas que rastrean la Web a la caza y captura de direcciones de correo.<\/p>\n<p>En otros casos y sobre todo en dominios grandes como puede ser la Universidad, juegan con combinaciones de palabras esperando acertar. Fallan en la inmensa mayor\u00eda de las veces pero si alguien contesta, esa cuenta se toma como v\u00e1lida, por eso la importancia de nunca contestar cuentas de spam (ni para quejarse). Por otra parte, como si no encuentra la cuenta devuelve un error, es f\u00e1cil suponer que las que no dan error s\u00ed que existen.<\/p>\n<p>Otro de los m\u00e9todos de recolecci\u00f3n son los anteriormente citados Hoax (ya sabemos uno de los motivos de su existencia). Cuando reenviamos los reenv\u00edos de cientos de personas, lo que hacemos es facilitarles el trabajo a los Spammer, recopilando multitud de correos electr\u00f3nicos en uno solo.<\/p>\n<p>Un f\u00e1cil consejo para evitar mucho correo de este tipo es la utilizaci\u00f3n de una cuenta basura para inscribirse en foros, publicar en blogs, etc. No utilizar la profesional o en la que tengamos informaci\u00f3n importante para ese tipo de cosas. El n\u00famero de Spam os aseguro que disminuir\u00e1 en much\u00edsimo usando esta simple pr\u00e1ctica.<\/p>\n<p><strong>Adware \/ Spyware<\/strong><\/p>\n<p>Aunque se trata de dos tipos de malware, suelen agruparse ya que en cierta forma de complementan. Podr\u00edamos decir que Adware es el malware que nos muestra la publicidad mientras que el Spyware es quien recopila la informaci\u00f3n necesaria para conocer nuestros h\u00e1bitos de navegaci\u00f3n y por tanto, saber que cosas creen estas empresas que nos pueden interesar.<\/p>\n<p>Mientras el Adware, (<em>ADvertisement<\/em>) anuncio en ingl\u00e9s, es el visible (y molesto), apareciendo en forma de ventanas pop-up o agregando barras en nuestros navegadores, el Spyware suele intentar pasar desapercibido, ya que su misi\u00f3n es la opuesta, alimentando tanto al Adware como tambi\u00e9n a los distribuidores de Spam, que necesitan saber tambi\u00e9n al p\u00fablico objetivo al cual pueden enviar sus productos.<\/p>\n<p>Este tipo de software es muy, muy habitual en todos aquel software gratuito que nos descargamos e instalamos, bastante alegremente en algunos casos. Con esto quiero decir que rara vez alguien hace algo gratis. Efectivamente, el software es freeware pero en compensaci\u00f3n, te incluyen el regalo del Spyware y\/o Adware.<\/p>\n<p>En algunos casos, incluso se informa de que el software a descargar tiene este tipo de malware. Ya es decisi\u00f3n del usuario en instal\u00e1rselo o buscar una alternativa sin este software a\u00f1adido, que lo suele haber y que recomendamos.<\/p>\n<p><strong>Stealer<\/strong><\/p>\n<p>Stealer, que en castellano ser\u00eda algo as\u00ed como &#8220;ladr\u00f3n de informaci\u00f3n&#8221;, y es el nombre gen\u00e9rico de programas inform\u00e1ticos maliciosos del tipo troyano, que se introducen a trav\u00e9s de Internet en un ordenador con el prop\u00f3sito de obtener de forma fraudulenta informaci\u00f3n confidencial del propietario, tal como su c\u00f3digo de acceso a p\u00e1ginas Web, contrase\u00f1as o n\u00famero de tarjeta de cr\u00e9dito.<\/p>\n<p>Aunque se puede confundir con otro tipo de malware que hemos mencionado antes, el keylogger, al robar informaci\u00f3n privada, el malware Stealer \u00fanicamente accede a la que tenemos guardada en el equipo.<\/p>\n<p>Al ejecutarse, accede a las aplicaciones con el fin de recopilar las contrase\u00f1as que puedan tener recordadas en navegadores, clientes de mensajer\u00eda, cuentas de correo, etc. Al igual que el malware mencionado antes, una vez recopilada la informaci\u00f3n que buscaba, la enviar\u00e1 a una direcci\u00f3n de correo para un uso posterior.<\/p>\n<p><strong>Troyanos o Caballos de Troya<\/strong><\/p>\n<p>A lo largo de todo el art\u00edculo hemos estado hablando de este tipo de malware y la gran importancia que tiene en la infecci\u00f3n de los otros tipos de malware mencionados. Adem\u00e1s, es el principal causante de que el malware deje de ser exclusivo de la plataforma Windows y vaya infectando otros sistemas operativos, a los que siempre se les ha considerado que no pod\u00edan tener malware.<\/p>\n<p>Vamos a describir primero a este software malicioso y despu\u00e9s explicaremos por qu\u00e9 ha conseguido expandirse al resto de sistemas operativos, que hasta no hace mucho se consideraban libres de este tipo de malware.<\/p>\n<p>Se denomina Troyano o Caballo de a un tipo de malware capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a trav\u00e9s de una red local o de Internet, con el fin de recabar informaci\u00f3n.<\/p>\n<p>La forma de infectar es simular ser un programa inofensivo y que sea el usuario quien lo instale, d\u00e1ndole los permisos necesarios para ello, con lo que suele saltarse todos los sistemas de seguridad que tienen sistemas operativos como Linux o Mac, ya que algunos programas solicitan la clave de root para su instalaci\u00f3n. Si no se est\u00e1 atento, podemos pensar que es l\u00f3gica dicha petici\u00f3n y dejar totalmente desprotegido nuestro equipo.<\/p>\n<p>Lo habitual es que el programa haga lo que dice hacer, para no levantar sospechas, pero adem\u00e1s, realizar la funci\u00f3n maliciosa para lo que fue dise\u00f1ado. Una vez dentro, es posible conseguir que el creador del malware tomar posesi\u00f3n absoluta del ordenador.<\/p>\n<p>Una vez dentro del equipo, a diferencia de virus y gusano, el troyano no puede replicarse a otros ordenadores, ya que como hemos dicho, este malware necesita de la intervenci\u00f3n directa del usuario del ordenador para su instalaci\u00f3n.<\/p>\n<p>Como somos los usuarios quienes finalmente instalamos el programa, hemos de ser nosotros quienes pongamos el grado de sensatez necesaria para impedirlo. Esto puede intentarse no instalando software de p\u00e1ginas sospechosas, no ejecutando adjuntos que nos vengan en correos electr\u00f3nicos (incluyendo postales navide\u00f1as, divertidos chistes o sugerentes im\u00e1genes en un famoso programa de diapositivas, etc.)<\/p>\n<p>Si a\u00fan as\u00ed queremos instalarlo, es m\u00e1s que recomendable no ejecutarlo directamente, sino descargarlo al ordenador y una vez hecho esto, pasarle un antivirus actualizado para comprobar que el programa no lleva nada adicional.<\/p>\n<p>Sistem\u00e1ticamente, desechar todos los ficheros adjuntos comprimidos con contrase\u00f1a, la cual se indica en el propio correo, a no ser que se haya solicitado as\u00ed. Si lo pensamos un poco podemos darnos cuenta de la poca coherencia que tiene el poner la contrase\u00f1a escrita, con lo que cualquiera podr\u00eda descomprimir el fichero por lo que la seguridad de ese fichero es cero.<\/p>\n<p><strong>Virus Inform\u00e1tico<\/strong><\/p>\n<p>El t\u00e9rmino virus inform\u00e1tico se usa para designar un programa que, al ejecutarse, se propaga infectando otros programas ejecutables dentro del mismo ordenador. Las acciones de los virus pueden ser muy variadas, pudiendo ser una simple broma (los conocidos como Joke) o realizar acciones bastantes m\u00e1s da\u00f1inas, como eliminar ficheros, impedir la ejecuci\u00f3n de programas, ralentizar el equipo o incluso da\u00f1ar completamente el sistema operativo con la consecuencia del necesario formateo y reinstalaci\u00f3n del mismo.<\/p>\n<p>Una de las peculiaridades de los virus y que lo diferencian de los gusanos es que el primero \u201cinyecta\u201d su c\u00f3digo a un ejecutable que ya existe y lo modifica para poder auto ejecutarse y replicarse a otros ejecutables.<\/p>\n<p>Por su forma de infecci\u00f3n, los virus afectan \u00fanicamente a equipos con sistemas operativos Windows.<\/p>\n<p><strong>Miguel \u00c1ngel Alcaraz, <\/strong>T\u00e9cnico de soporte y asistencia a usuarios.<\/p>\n<p>&nbsp;<\/p>\n<p>&#8212;<\/p>\n<p><a title=\"Malware (I)\" href=\"blogs.ua.es\/si\/2012\/01\/18\/malware-i\/\" target=\"_blank\">Malware (I)<\/a><\/p>\n<p>&#8212;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Continuamos con la descripci\u00f3n de los distintos tipos de malware que comenzamos en la entrada anterior. Keyloggers Como casi todas las palabras inform\u00e1ticas, proviene del ingl\u00e9s: key (tecla) y logger (registrador). La funci\u00f3n de un keylogger es capturar todas las pulsaciones del teclado y almacenarlas con el fin de enviarlas a una direcci\u00f3n de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2012\/01\/19\/malware-ii\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Malware (II)&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[4676,488,2201],"class_list":["post-2225","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-malware","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=2225"}],"version-history":[{"count":4,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2225\/revisions"}],"predecessor-version":[{"id":2228,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2225\/revisions\/2228"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=2225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=2225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=2225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}