16.2 C
Buenos Aires
lunes 18 de octubre de 2021
Cursos de periodismo

Día de San Valentín, computadoras en peligro

Peligros informáticos en San ValentínLa empresa ESET, dedicada a proteger las computadores de los virus reveló un informe donde destaca los peligros más comunes del Día de los Enamorados. Desde postales de amor, hasta supuestas invitaciones con estadías en playas paradisíacas, los «cibercriminales» se las ingenian para infiltrarse en los sistemas informáticos.

A continuación, las amenazas «románticas» más comunes en los últimos tiempos según ESET:

1) Postal de amor interesada: Se trata de un troyano que mediante pharming obtiene datos bancarios de la víctima. El usuario recibe un correo electrónico que pretende ser una postal de amor que trata de hacerle creer que es una persona única e incondicional. Luego, para incitarlo a descargar el malware, se incluye un enlace que lleva al contenido malicioso. Si el archivo es ejecutado, procede a modificar los archivos host de la víctima con el fin de redirigir ciertos sitios pertenecientes a bancos hacia otros semejantes a los originales, pero que son creados por ciberdelincuentes cuyo único fin es obtener los datos bancarios de la persona.

2) Tres días y Dos noches en Punta Cana (con Dorkbot): A través de un correo con una supuesta tarjeta romántica de un sitio de postales digitales, se envia un enlace que dirige a la víctima a un sitio web vulnerado, donde se aloja el código malicioso. Este intenta convencer a la víctima de que se trata de una postal animada. En este caso, el ciberdelincuente utilizó dos sitios vulnerados diferentes para propagar la amenaza. Específicamente, el correo dirige a la víctima al primer sitio vulnerado. En esta instancia, ejecuta un archivo php que realiza una redirección hacia el segundo sitio vulnerado desde donde se descarga el ejecutable malicioso. El objetivo era el de convertir la computadora en Zombi.

3) Ayuda para los despechados: Un correo electrónico con asunto “Hola -nombre de la víctima- te han enviado una postal!! (Te amo mi amor!!)”. El supuesto dominio de donde provenía el correo postal@gusanito.com, era totalmente falso. Esto se debe a que el servidor de donde se envían estas postales engañosas no valida los dominios correctamente. La víctima es redirigida a una falsa página de Hotmail para que ingrese su contraseña y ésta, sea enviada al atacante.

4) El video de Melissa: Un correo electrónico que utiliza al 14 de febrero como táctica de Ingeniería Social al hacerse pasar por una alerta de Facebook en la que se le dice al destinatario que se ha publicado un video erótico. Dicho video es falso y lo que busca era tentar al usuario para que haga clic sobre el mismo y, de ese modo, descargue un código malicioso.

5) Para no “fallarle” en San Valentín: El gusano Waledac lanzó su estrategia de engaño para infectar equipos diseminando, desde los equipos infectados, correos electrónicos masivos. La publicidad en cuestión, siempre haciendo alusión al día de San Valentín, sugiere que se tendría una mejor actividad sexual si se adquieren sus productos, o por lo menos, una jornada placentera durante el día de los enamorados.

A su vez, destacan los riesgos que suponen el uso de aplicaciones para encontrar pareja, como por ejemplo «Tinder», que permite ponerse en contacto con alguien si es que a ambos les gusta la fotografía del otro. Los principales puntos a tener en cuenta son:

1) Como cualquier aplicación en la cual existe una interacción basada en nuestra imagen, no perder de vista que cualquiera podría descargar las fotografías y utilizarlas para cometer algún tipo de engaño.
2) Es preciso ser cuidadosos con el tipo de datos que son revelados a través del chat. Internet permite mantener en gran medida el anonimato y, por más que se muestren una serie de fotografías no es posible estar seguros de quien está al otro lado.
3) Es importante tener en cuenta lo que los desarrolladores de esta aplicación pueden hacer con la información personal. Si bien son claros con el tipo de información que recolectan y para qué la utilizan, incluso con terceros se debe ser muy cuidadosos desde el dispositivo y la red a la que se ingrese para no dar información que pudiera resultar sensible.

 

Contenido Premium

- Publicidad -

Lo último