SEGURIDAD | Noticias | 03 JUN 2013

Los ciberataques aprovechan noticias trágicas como los atentados de Boston

Tags: Actualidad
Los ataques de spam buscan lograr siempre el mayor número de víctimas posibles, con métodos ilegítimos que últimamente llegan a ser trágicos, como el reciente atentado perpetrado en Boston el mes pasado.
PCWORLD PROFESIONAL

Estos hechos, a escala mundial, son el trampolín perfecto para muchos piratas que buscan el lucro personal. Lo destaca la última edición de AVG Insights Report que revela cómo se distribuyeron millones de enlaces falsos y se atacó a usuarios curiosos, en las horas posteriores al fatal atentado de Boston, y ofrece consejos para evitar este tipo de amenazas.

La mayor parte de usuarios de email saben distinguir ya un correo potencialmente peligroso, a partir de las líneas de asunto y la mala gramática, como principales señales de advertencia de un posible ataque de spam. Sin embargo, al final se trata de uan simple cuestión de probabilidad; si envías millones de mensajes a todo tipo de usuarios, alguno picará.

Pero lo más destacable de este reciente informe es cómo muchos ataques han aprovechando la tragedia del atentado de la Maraton de Boston como reclamo, en las 24 horas siguientes al atentado.

Inmediatamente los spammers crearon campañas de ataque con líneas de asunto relativas al hecho, del tipo “Noticia, explosión en la maratón de Boston” o “Captado por la cámara”, en alusión al lenguaje periodístico que suele emplear este tipo de expresiones.

Si se pinchaba en alguno de estos enlaces, las víctimas se infectaban con el malware de esa página web, aunque muchos de ellos aparentaban ser sitios legítimos o incluso habían colgado el mencionado video, las imágenes contenían código ejecutable con un kit de herramientas completo para explotar vulnerabilidades del equipo.

A raíz de los atentados de Boston, se registraron rápidamente cientos de dominios relacionados con la tragedia, que luego se han utilizado para infectar miles de ordenadores. Se trata de un método cruel pero eficaz que explota la curiosidad natural del ser humano y que reporta una ganancia rápida.

Las principales noticias o titulares de cualquier incidente luctuoso o mortal son perfectos para los hackers, señala el informe, especialmente si se añade un fuerte componente visual. Los bombardeos del 11S fueron un claro ejemplo de cómo puede centrarse un ataque spam en una tragedia concreta, pero se han multiplicado en los últimos años, a medida que se ha extendido el uso del correo electrónico.

Pero, en estos días la amenaza no es solo el email, hay otros vectores de ataque, como los links, o comentarios de blogs y redes sociales, que conforman un excelente caldo de cultivo.

El beneficio económico suele ser el principal motor de este tipo de estafas, que primero deben infectar con éxito un ordenador con un caballo de troya que añadirá secretamente la máquina a un nodo botnet o permitirá que los piratas utilicen este arma para hacerse en el futuro con información financiera, o simplemente bloquear el ordenador con ataques a su memoria.

Una botnet puede contar con decenas de miles de ordenadores en todo el mundo, que no muestren ningún signo evidente de infección. Estas redes se utilizan para distribuir millones de mensajes que pueden infectar a más ordenadores y robar información personal, correos o entrar en redes sociales, e incluso acceder a detalles financieros, como nombres de usuarios en bancos.

Consejos de los expertos

Los expertos recomiendan, como primera media, no abrir ningúnseguridad mensaje que parezca sospechoso, independientemente de que lo envíe un amigo o proceda de un site que visitamos a menudo. Lo primero es preguntarnos ¿por qué lo hemos recibido? Y si el mensaje parece demasiado bueno para ser verdad, entonces casi seguro que es spam.

También hay que tener cuidado al abrir archivos y, como primera premisa, debemos pensar que, si es muy importante y procede de una fuente legítima, muy probablemente contactarán con nosotros de nuevo y por otras vías.

Actualizar el software de seguridad en Internet también es imprescindible, así como realizar escáneres frecuentes de correo electrónico y pueden ser de gran utilidad los plug-in de búsquedas seguras para navegadores Web, que permiten examinar y comprobar que los vínculos que nos interesan son seguros, antes de abrirlos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información