La ingeniería social, una de las técnicas más utilizadas para propagar malware


Durante el pasado mes de noviembre, y según datos ofrecidos por ESET, aparecieron nuevas formas de propagar virus. Así, supuestas noticias acerca del recién elegido presidente de Estados Unidos, Barak Obama, o de otros personajes de interés público, fueron el reclamo para infectar numerosos PC.





En noviembre aparecieron nuevas metodologías de infección a través de envío masivo de correos electrónicos con diversos mensajes. Entre ellos destaca el envío de supuestas noticias acerca del presidente electo estadounidense Barak Obama, y de otros personajes de interés público, para incentivar el acceso de los usuarios a enlaces que propician la descarga de códigos maliciosos.

Otra fuente de infecciones fueron los archivos adjuntos que incluyen un gusano junto con accesos directos que propagan malware.

Cabe destacar que los mensajes detectados por la firma intentaron traer la atención de los usuarios utilizando el reclamo de una transacción monetaria. Así, ésta solicitaba que abriera el archivo adjunto para más información. Al hacerlo, además de ejecutar un gusano, aparecía un acceso directo con las instrucciones para la descarga de malware orientado a recolectar información del equipo infectado.

Según palabras de Josep Albors, jefe técnico de Ontinet.com, “nos encontramos de nuevo con una amenaza propagada mediante el envío masivo de correos y que puede convertir nuestro sistema en una máquina zombie”, explica Albors.

Cabe destacar que fue la ingeniería social una de las técnicas más utilizadas en el envío masivo de spam, durante el pasado mes de noviembre. Los autores aprovecharon acontecimientos de gran relevancia para propagar sus códigos maliciosos.

“Este tipo de ataques son especialmente efectivos en aquellos usuarios desprevenidos y que no disponen de una protección adecuada, pudiendo derivar en el robo de credenciales o datos del afectado”, confirma Albors, quien continúa asegurando que “además del daño económico directo, este tipo de mensajes ocasionan una gran perdida de tiempo para las empresas”.

Fuente:
Por Bárbara Madariaga
http://www.idg.es



Otras noticias de interés:

Vulnerabilidades en DRUPAL : SQL Injection y Ejecución de archivos en forma arbitraria
Secunia.com ha informado de 2 vulnerabilidades que afectan al conocido CMS (Control Manager System) denominado DRUPAL ...
Robo de usuario y contraseña en Firefox 2.0
Se ha reportado una vulnerabilidad en el navegador Firefox, la cuál puede ser explotada maliciosamente para llevar adelante ataques de phishing....
Por motivo del Foro Mundial de Tecnología Libre en Venezuela
La gente de valencia.linux.org.ve dictará una Charla en la Universidad José Antonio Páez. el próximo 5/11/2004 Fecha:5/11/2004. Lugar: ...
Boletín Microsoft de abril trae ocho actualizaciones
Microsoft a publicado su boletín de seguridad de abril. En este se informa de ocho parches destinados a corregir vulnerabilidades y problemas de seguridad....
Periodistas internacionales alertan sobre nuevas formas de censura en Internet
Un grupo de periodistas ha advertido de los riesgos a los que se enfrenta el periodismo con el refinamiento de la censura en Internet y la aplicación de determinadas tecnologías publicitarias para controlar más la información. ...
OpenOffice.org de Cumpleaños
El día de viernes 13 de octubre el proyecto OpenOffice.org cumplió 6 años y con este motivo se puso a disposición de toda la comunidad de usuarios y desarrolladores la versión 2.0.4, es altamente recomendada, tiene nuevas características, corre...
¿Cómo proteger el correo electrónico?
La amenaza del robo de información contenida en un correo electrónico o un sistema de una organización volvió a cobrar relevancia tras conocerse causas judiciales que pusieron a la luz investigaciones por el robo y tráfico de información confid...
Malware caducado
En la época de los virus para DOS los especímenes se mantenían activos durante años. Hoy día el malware no suele ser autosuficiente, sino que depende de una infraestructura basada en servidores en Internet con los que se comunica. Cuando esa ...
Nuevo exploit para vulnerabilidad Plug and Play
Según reporta el Internet Storm Center del SANS Institute, se ha reportado la posible existencia de un nuevo exploit (código malicioso), que se aprovecha de la vulnerabilidad cubierta por Microsoft en el boletín MS05-047: MS05-047 Ejecución ...
Metadatos e información oculta en documentos de OpenOffice
Internet está cambiando. Tras la revolución que supuso la Web 2.0 ylas redes sociales, los expertos investigan ya nuevos paradigmas. Uno de ellos es la Web Semántica: una nueva red en la que, idealmente, las aplicaciones podrán interactuar sin in...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • ingenieria
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • propagar
  • sabayon
  • seguridad
  • social
  • system
  • tecnicas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizadas
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra