Tarjetas navideñas maliciosas

Importancia: 3
 



Con la oportunidad de felicitar las fiestas a través de la red, en los próximos días las tarjetas de navidad electrónicas llenarán los buzones de correo. Hay que prestar especial atención a estas felicitaciones. Algunas de ellas, apoyadas en estas fechas tan significativas, harán uso de la ingería social con el objetivo de embaucar a los lectores e incitarlos a realizar determinadas acciones que acaben infectado de virus sus sistemas.


Recursos afectados

Potencialmente cualquier ordenador que haga uso del correo electrónico. Ya sea mediante:

Clientes de correo local (Microsoft Outlook, Mozilla thunderbird, Apple Mail,… )
Clientes de correo Web (hotmail, gmail, yahoo,…)


Solución

  • No abrir correos electrónicos de felicitación de remitentes desconocidos. Aunque el título sea muy sugerente.
  • No abrir ni reenviar correos procedentes de cadenas de envío de mensajes. Son mensajes reenviados, se identifican porque empiezan con RW, y desconocemos el origen inicial del correo, con lo que pueden contener código malicioso.
  • Utiliza siempre un antivirus para analizar cualquier archivo adjunto al correo electrónico.
  • Especialmente si contienen ficheros ejecutables, o están en formato HTML, pueden contener código malicioso.
  • Si el contenido de un correo electrónico enlaza a una página web, comprobar la confiabilidad de la página. Los analizadores de URL le ayudarán.

Detalles

Este tipo de felicitaciones utilizan mecanismos de ingeniería social con el objetivo de captar la atención del destinatario. En este caso, correos con un título navideño, cuyo contenido tenga alguna imagen o animación llamativa.

Existen varias técnicas para atraer al usuario e infectar el sistema:

  • Los correos electrónicos enviados contienen un enlace que ejecuta la descarga de código malicioso, o la visita de una página maliciosa, que ponen en peligro nuestro sistema.
  • Aquellos correos que tienen un archivo adjunto en su contenido. Este archivo puede ser una imagen, animación o ejecutable que contiene código malicioso.

Una vez ejecutado el código malicioso por cualquiera de las técnicas anteriores, se crea una puerta trasera permitiendo el acceso y el control del atacante sobre el sistema comprometido.

Durante el proceso de instalación del código malicioso, a modo de distracción, se muestra una imagen llamativa.



Versión para impresiónEnviar a un amigoVersión PDF
Comparte

Comentarios

Enviar un comentario nuevo

Los comentarios deben ser aprobados, ten paciencia si tardan un poco en aparecer. Por favor, siéntete libre para expresarte en relación al contenido pero hazlo con respeto y educación. Los comentarios ofensivos o de spam serán eliminados.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <acronym> <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.
  • Las etiquetas HTML se modificarán para adecuarse a los estándares HTML.

Más información sobre opciones de formato

Esta pregunta se hace para comprobar que es usted una persona real e impedir el envío automatizado de mensajes basura.