Abra el Ojo con los Ataques de Amor Virtual


Nada más le aviso, porque así como en todos los demás ámbitos de nuestro cotidiano, durante los festejos del “Día de los Enamorados” también se llegan a producir algunas amenazas puntuales a la seguridad informática.

Por eso que, avizorando tales sucesos, la “ESET Latinoamérica” llegó a desarrollar un ranking con los “cinco ataques más románticos” ocurrido en los últimos tiempos, además de analizar los riesgos de querer usar aplicaciones para encontrar su media naranja. En todo caso, dicho Laboratorio, que se especializó en investigación vinculada a la seguridad en la web, consiguió reseñar las cinco amenazas informáticas más peligrosas de los últimos tiempos, las cuales tuvieron como excusa la celebración de San Valentín o el Día de los Enamorados… Confiera sus descubrimientos:

Postal de amor interesada – Se trata de un esquema troyano que mediante “pharming” (redirigir un nombre de dominio a otra ubicación), obtiene datos bancarios de la víctima. El usuario recibía un correo electrónico que pretendía ser una postal de amor que trataba de hacerle creer que era una persona única e incondicional. Luego, para incitarlo a descargar el “malware”, se incluía un enlace que llevaba al contenido malicioso. Si el archivo era ejecutado, procedía a modificar los “archivos host” de la víctima con el fin de redirigir ciertos sitios pertenecientes a bancos hacia otros semejantes a los originales, pero que son creados por ciberdelincuentes cuyo único fin es obtener los datos bancarios de la persona.

3 días y 2 noches en Punta Cana (con Dorkbot) – A través de un correo con una supuesta tarjeta romántica de un sitio de postales digitales, se enviaba un enlace que dirigía a la víctima a un sitio web vulnerado donde se alojaba el código malicioso. Este intentaba convencer a la víctima de que se trataba de una postal animada. En este caso, el ciberdelincuente utilizó dos sitios vulnerados diferentes para propagar la amenaza. Específicamente, el correo dirigía a la víctima al primer sitio vulnerado. En esta instancia, ejecutaba un “archivo php” que realizaba una redirección hacia el segundo sitio vulnerado desde donde se descarga el ejecutable malicioso. El objetivo era el de convertir la computadora en Zombi.

Ayuda para los despechados – Un correo electrónico que tenía como asunto: “Hola -nombre de la víctima- te han enviado una postal. (¡¡¡Te amo mi amor!!)”. El supuesto dominio de dónde provenía el correo “postal@gusanito.com”, era totalmente falso. Esto se debe a que el servidor de donde se envían estas postales engañosas no valida los dominios correctamente. La víctima era redirigida a una falsa página de “Hotmail” para que ingrese su contraseña y ésta, sea enviada al atacante.

El video de Melissa – Un correo electrónico que utilizaba al 14 de febrero como táctica de Ingeniería Social al hacerse pasar por una alerta de “Facebook” en la que se le decía al destinatario que se había publicado un video erótico. Dicho video era falso y lo que buscaba era tentar al usuario para que hiciera clic sobre el mismo y, de ese modo, descargara un código malicioso.

Para no “fallarle” en San Valentín – El gusano “Waledac” lanzó su estrategia de engaño para infectar equipos diseminando, desde los equipos infectados, correos electrónicos masivos. La publicidad en cuestión, siempre haciendo alusión al día de San Valentín, sugería que se tendría una mejor actividad sexual si se adquirían sus productos, o por lo menos, un día placentero durante el día de los enamorados.

Los riesgos de las aplicaciones para encontrar pareja – ESET reseñó algunos de los riesgos de usar aplicaciones diseñadas para hallar a la media naranja, como el caso de “Tinder”, que permite ponerse en contacto con alguien si ambos coinciden en que les gustan las fotografías del otro. Según ESET, debe tenerse en cuenta que “así como en cualquier aplicación en la cual existe una interacción basada en nuestra imagen, cualquiera puede descargar las fotografías y utilizarlas para cometer algún tipo de engaño”, destaca en un comunicado.

Además, advierte que “es preciso ser cuidadosos con el tipo de datos que son revelados a través del chat. La Internet permite mantener en gran medida el anonimato y, por más que se muestren una serie de fotografías, no es posible estar seguros de quien está del otro lado”… “Es importante tener en cuenta lo que los desarrolladores de esta aplicación pueden hacer con la información personal. Si bien son claros con el tipo de información que recolectan y para qué la utilizan, incluso con terceros, debemos ser muy cuidadosos con este dispositivo y la red a la que se ingrese para no dar información que pudiera resultar sensible”, agregan.

“Este tipo de aplicaciones nos permite que nos pongamos muy fácilmente en contacto con otras personas. Por lo tanto, la principal línea de defensa para protegernos contra algún tipo de robo de identidad o ser víctimas de algún engaño, es ser muy cuidadosos con lo que publicamos y con cómo nos manejamos”, afirmó Camilo Gutierrez Amaya, especialista de “Awraeness & Research” de ESET Latinoamérica.

(*) Si desea seguir la misma línea y enfoque de este Blog, dese una vueltita por “Infraganti!!! Imágenes sin retoque”, un blog que contiene apenas instantáneas del cotidiano. Disfrútelo visitando http://guillermobasanez.blogspot.com.br/ y pase por mis libros en el sitio: www.clubedeautores.com.br/carlosdelfante

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: