Menu
Ads/ Anuncios


La técnica del software de seguridad malicioso recobra fuerz
Los expertos de Trend Micro advierten que esta forma de amenaza normalmente utiliza un tipo de “táctica de miedo” que motiva a los usuarios desprevenidos a hacer clic en una URL maliciosa, que descarga código o que les empuja a comprar software supuestamente útil y necesario – software que en realidad es código malicioso.
Estas amenazas intimidan a los usuarios para que compren software innecesario con el fin de evitar una infección. La ironía es que el llamado software de seguridad que el usuario descarga es realmente la fuente de la infección. En este caso, el software de seguridad no es un antivirus o código antispyware legítimo.
Si bien se registró cierta actividad del software de seguridad falso en la primera mitad de 2008, los ciber-criminales retomaron este método con fuerza a principios de julio de 2008. Y fue el calificado como “abuelo” de los botnets, el Gusano Storm NUWAR, el que estuvo detrás de uno de estos ataques. NUWAR es el botnet más grande – una red de ordenadores que están operando en muchos casos sin el conocimiento de sus propietarios, cada una controlada por un “bot herder” a través de código bot descargado en la máquina. Uno de los principales usos de los botnets es enviar spam y otras amenazas por correo electrónico. Trend Micro estima que los botnets ahora son responsables de casi 90% de todo el spam que se produce.
En julio, un gran volumen de spam de NUWAR incluyó un enlace que afirmaba ofrecer un vídeo gratuito de la actriz Liv Tyler. Sin embargo, al pinchar en el enlace se abría una ventana que decía al usuario qué “errores de seguridad” sugieren que su PC ha sido infectado con spyware. En la ventana se pide al usuario descargar un archivo con un nombre inocuo (INSTALL_EN.EXE), que es en realidad una variante del gusano NUWAR. Este archivo a su vez descarga otras variantes maliciosas de NUWAR. A finales de julio, se registraron métodos similares para fomentar la descarga de software antivirus malicioso utilizando spam, por ejemplo, atrayendo a los usuarios con la oferta de un vídeo de Angelina Jolie.
Correo electrónico, IM, banners y mensajes de redes sociales
Después del Patch Tuesday de Microsoft, volvió a circular spam supuestamente de Microsoft que urgía a los receptores a instalar una nueva actualización crítica. Sin embargo, el “parche” resultó ser realmente código malicioso identificado como EXPL_ANICMOO.GEN, una explotación que ha estado presente durante algún tiempo.
Estas nuevas series de software de seguridad malicioso no sólo están circulando en el correo electrónico, pues a mediados de agosto, Trend Micro detectó enlaces a este software en aplicaciones de mensajería instantánea (IM) y mensajes privados en sitios de redes sociales.
Una alerta mostraba una ventana aparentemente legítima que advertía a los usuarios de la existencia de virus en su PC e indicaba que: “hay disponible una nueva actualización de la base de datos”. Asimismo, aparecían alertas que decían “Actualícese Ahora” o “Recordarme Después”. Una pantalla convincente provista por “Antivirus 2008” mostraba una lista de los virus encontrados tras escanear el sistema en el PC del usuario, para finalmente indicar “¡CUIDADO! 34 infecciones encontradas!!!”. En este punto, el usuario se encontraba con las opciones siguientes: “Eliminar todas las amenazas ahora” y “Siga Desprotegido”.
A continuación, el software decía a los usuarios que la “versión de prueba” era insuficiente para eliminar las infecciones, y que era necesario registrarse para descargar la versión completa. Lo que estaba ocurriendo entonces es que la aplicación depositaba varios Troyanos, uno de los cuales contenía cargas visuales que alarmaban más a los usuarios, como es el caso de la modificación del salvapantallas desplegando pantallas como la Pantalla Azul de la Muerte.
Otras tácticas de miedo
Algunos criminales utilizan otras formas de tácticas de miedo en sustitución de las infecciones por virus o spyware en los PCs de los usuarios. A mediados de agosto, Trend Micro anunció que los spammers de Internet habían recurrido a algunas tácticas que compartían archivos para hacer que las posibles víctimas abrieran un fichero adjunto malicioso – amenazando a los infortunados receptores con la interrupción de su conectividad a Internet o una acción legal. El mensaje de correo electrónico, que era particularmente alarmante para algunos usuarios, procedía supuestamente del “Internet Service Provider Consorsium (sic)” que, según el email se encarga de realizar “una vigilancia regular en nuestras redes para monitorizar actos criminales”. El mensaje decía: “sabemos de sus actividades ilegales en Internet”, y proporcionaba un “informe” de estas actividades como un archivo adjunto.
Algunos consejos
Trend Micro hace hincapié en que la razón del éxito de las técnicas de ingeniería social como la de los mensajes que piden ayudar a víctimas de algún desastre es que se explotan las emociones humanas, incluyendo la curiosidad y el miedo. Por lo general, se tiene miedo a una infección o a una acción legal y se sienten curiosidad si se trata de ver vídeos provocativos. La ingeniería social juega con estas emociones para hacer que los humanos actúen de acuerdo con los nefastos propósitos de los ciber-criminales. La ingeniería social también es particularmente efectiva debido a la dificultad para evitar que los humanos respondan a las reacciones emocionales que sienten cuando son expuestos a las amenazas que utilizan esta técnica. No caiga en la trampa.
Para no caer en la trampa, los expertos de Trend Micro ofrecen algunos consejos que conviene tener en cuenta:
• Mantener actualizada su protección de seguridad: si el usuario mantiene actualizada la protección de seguridad puede ignorar cualquier correo electrónico o mensajes que reciba que le adviertan de que está infectado, a menos que sean alertas del software adquirido a un proveedor serio y de confianza. Si no incluyen el nombre exacto de su producto de seguridad, puede ignorarlos sin mayores consecuencias. Actualice regularmente su antivirus, anti-spam, anti-malware, filtrado URL y otras herramientas. Para las empresas, esto significa mantener la protección en los puntos finales, el gateway de Internet y “en la nube”.
Las políticas de seguridad, incluyendo las políticas formales adaptadas a las necesidades individuales de las empresas, también deben establecerse, revisarse periódicamente y aplicarse.
• Utilizar el sentido común: protegerse contra el código malicioso que acecha cuando se hace clic en los enlaces incluidos en el spam involucra ciertas prácticas de sentido común. El mejor consejo es tener cuidado al revisar el correo electrónico si éste procede de una fuente no fiable. Esto aplica si el correo recomienda actuar con urgencia. Verifique las acciones necesarias intentando llamar por teléfono al emisor. En definitiva, estar alerta con lo que se lee en el correo electrónico, especialmente en los mensajes que no espera recibir o que proceden de alguien que no conoce.
Por desgracia, vivimos en un mundo en el que mucho de lo que recibimos en el buzón, a través de mensajería instantánea y por chat simplemente es información que no es cierta. Por el contrario, es probable que lo que se busque es explotar su información sin su consentimiento o robarle algo.
• Nadie es inmune: desde jóvenes hasta ejecutivos, es mejor ser concientes del peligro. Cuando se recibe un correo electrónico de una fuente desconocida no hay que bajar la guardia, sin importar el atractivo del contenido. Un ejemplo puede ser el adolescente que recibe un correo con la promesa de un vídeo de Paris Hilton o Angelina Jolie y resulta muy tentador verlo, mientras que, un ejecutivo recibe un correo acerca de un parche necesario para el software de seguridad y esto parece totalmente parece legítimo. En resumen: se recomienda ser escéptico.
Similares


Puede responder temas
No puede editar sus mensajes
No puede borrar sus mensajes
Puede votar en encuestas
Espero que hayan disfrutado de este foro y que hayan aprendido algo nuevo. Quiero agradecer a todos los participantes por sus valiosas aportaciones y comentarios. También quiero dar las gracias a los moderadores por su excelente trabajo y a los organizadores por hacer posible este espacio de intercambio y debate. Les invito a seguir conectados con nosotros y a estar atentos a las próximas actividades que tenemos preparadas para ustedes. Recuerden que pueden seguir consultando el foro y acceder a los recursos compartidos en cualquier momento. Les deseo lo mejor y hasta pronto.

Únete a nuestra comunidad en línea y participa en el foro más vibrante sobre sin tener que registrarte. Aquí encontrarás debates animados, preguntas y respuestas, así como la oportunidad de conectarte con personas de todo el mundo que comparten tus intereses. 2020 2023.
Terminos y Condiciones de uso
Cookies -
Contacto