La ingeniería social, una de las técnicas más utilizadas para propagar malware


Durante el pasado mes de noviembre, y según datos ofrecidos por ESET, aparecieron nuevas formas de propagar virus. Así, supuestas noticias acerca del recién elegido presidente de Estados Unidos, Barak Obama, o de otros personajes de interés público, fueron el reclamo para infectar numerosos PC.





En noviembre aparecieron nuevas metodologías de infección a través de envío masivo de correos electrónicos con diversos mensajes. Entre ellos destaca el envío de supuestas noticias acerca del presidente electo estadounidense Barak Obama, y de otros personajes de interés público, para incentivar el acceso de los usuarios a enlaces que propician la descarga de códigos maliciosos.

Otra fuente de infecciones fueron los archivos adjuntos que incluyen un gusano junto con accesos directos que propagan malware.

Cabe destacar que los mensajes detectados por la firma intentaron traer la atención de los usuarios utilizando el reclamo de una transacción monetaria. Así, ésta solicitaba que abriera el archivo adjunto para más información. Al hacerlo, además de ejecutar un gusano, aparecía un acceso directo con las instrucciones para la descarga de malware orientado a recolectar información del equipo infectado.

Según palabras de Josep Albors, jefe técnico de Ontinet.com, “nos encontramos de nuevo con una amenaza propagada mediante el envío masivo de correos y que puede convertir nuestro sistema en una máquina zombie”, explica Albors.

Cabe destacar que fue la ingeniería social una de las técnicas más utilizadas en el envío masivo de spam, durante el pasado mes de noviembre. Los autores aprovecharon acontecimientos de gran relevancia para propagar sus códigos maliciosos.

“Este tipo de ataques son especialmente efectivos en aquellos usuarios desprevenidos y que no disponen de una protección adecuada, pudiendo derivar en el robo de credenciales o datos del afectado”, confirma Albors, quien continúa asegurando que “además del daño económico directo, este tipo de mensajes ocasionan una gran perdida de tiempo para las empresas”.

Fuente:
Por Bárbara Madariaga
http://www.idg.es



Otras noticias de interés:

Microsoft prepara una alternativa al iTunes de Apple
Mientras Apple continúa promocionando su servicio de canciones a 99 céntimos, Microsoft está preparando un contraataque en el terreno de la venta de música online, mejorando tecnología propia utilizada previamente para dar soporte a otros servic...
Exploit Microsoft Windows Metafile (WMF) Image Handling Remote (MS05-053)
Frsirt.com ha publicado el exploit para la vulnerabilidada MS05-053 (Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424) del cual informo microsoft el día 8/11/2005....
Irán controlará acceso a las redes sociales
Las autoridades iraníes trabajan en el desarrollo de un programa para un control inteligente de las redes sociales, desestimando el bloqueo total para ingresar a ellos, en un país donde se acusa a internet de ser un vector de la cultura occidental ...
Fallo de ESET en la actualización causa errores en sistemas
Una actualización defectuosa de las definiciones de virus de ESET ha causado un grave problema para los usuarios del software de seguridad....
Falla en la protección de formularios de Word
Microsoft Word provee una opción para proteger formularios con una clave. Esto se usa para asegurar que usuarios no autorizados no puedan manipular los contenidos de los documentos excepto dentro de áreas de formulario especialmente designa...
Claves SSH de Servidores GNU/Linux comprometidas
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerabl...
Europa lanza dos nuevas iniciativas para reforzar la ciberseguridad
La Comisión Europea ha propuesto nuevas medidas para defender a Europa de posibles ciberataques contra sus sistemas críticos. Una consiste en una propuesta de Directiva para luchar contra los nuevos delitos informáticos, como los ataques a gran es...
Linux ya tiene película - REVOLUTION OS. Hackers, programadores y rebeldes unido
Revolution OS, es una película independiente, narrada en formato documental y que nos ofrece una visión diferente del fenómeno Linux....
Cloud computing llegará a ser más importante que Internet
La informática en la nube alcanzará a Internet en importancia en la medida en que la Web continúe con su desarrollo, según Mike Nelson, profesor de la Universidad de Georgetown. ...
Engaño: Saber quien te eliminó de Facebook
¿Quién dijo que la basura no se recicla? Hemos encontrado el engaño típico utilizado en los mensajeros para saber quien te admite pero llevado a Facebook....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • ingenieria
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • propagar
  • sabayon
  • seguridad
  • social
  • system
  • tecnicas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizadas
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra