jueves, 1 de enero de 2009

Tarjetas navideñas maliciosas


Sistemas afectadosPotencialmente cualquier ordenador que haga uso del correo electrónico. Ya sea mediante:

Clientes de correo local (Microsoft Outlook, Mozilla thunderbird, Apple Mail,… )
Clientes de correo Web (hotmail, gmail, yahoo,…)
DescripciónCon la oportunidad de felicitar las fiestas a través de la red, en los próximos días las tarjetas de navidad electrónicas llenarán los buzones de correo. Hay que prestar especial atención a estas felicitaciones. Algunas de ellas, apoyadas en estas fechas tan significativas, harán uso de la ingería social con el objetivo de embaucar a los lectores e incitarlos a realizar determinadas acciones que acaben infectado de virus sus sistemas.

SoluciónNo abrir correos electrónicos de felicitación de remitentes desconocidos. Aunque el título sea muy sugerente.
No abrir ni reenviar correos procedentes de cadenas de envío de mensajes. Son mensajes reenviados, se identifican porque empiezan con RW, y desconocemos el origen inicial del correo, con lo que pueden contener código malicioso.
Utiliza siempre un antivirus para analizar cualquier archivo adjunto al correo electrónico.
Especialmente si contienen ficheros ejecutables, o están en formato HTML, pueden contener código malicioso.
Si el contenido de un correo electrónico enlaza a una página web, comprobar la confiabilidad de la página. Los analizadores de URL le ayudarán.
DetalleEste tipo de felicitaciones utilizan mecanismos de ingeniería social con el objetivo de captar la atención del destinatario. En este caso, correos con un título navideño, cuyo contenido tenga alguna imagen o animación llamativa.

Existen varias técnicas para atraer al usuario e infectar el sistema:

Los correos electrónicos enviados contienen un enlace que ejecuta la descarga de código malicioso, o la visita de una página maliciosa, que ponen en peligro nuestro sistema.
Aquellos correos que tienen un archivo adjunto en su contenido. Este archivo puede ser una imagen, animación o ejecutable que contiene código malicioso.
Una vez ejecutado el código malicioso por cualquiera de las técnicas anteriores, se crea una puerta trasera permitiendo el acceso y el control del atacante sobre el sistema comprometido.

Durante el proceso de instalación del código malicioso, a modo de distracción, se muestra una imagen llamativa.

No hay comentarios: