Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//09 de Mayo, 2015

Las 4 noticias típicas detrás de las que se esconden los virus informáticos

por mariof2005 a las 07:35, en INFORMACIÓN TECNOLÓGICA

Las 4 noticias típicas detrás de las que se esconden los virus informáticos

Los sucesos muy populares o dramáticos suelen ser la excusa perfecta para que los ladrones informáticos intenten tener acceso a una computadora, ocultándose detrás de una cadena de mails de aparente inocencia


 
Charlotte, una bebé que sirvió de excusa para los piratas informáticos. Foto: AFP 

Para los estafadores y los hackers que operan en la red, ciertos eventos suelen ser perfectos para tratar de sacar provecho de quienes quieren saber más con respecto a los mismos.

El último ejemplo de estos casos se produjo tras el anuncio del nacimiento de la última integrante de la familia real británica, la princesa Charlotte, hija del príncipe William y su esposa Kate.

El sábado 2 de mayo, la empresa de seguridad informática Enigma Software registró un incremento del 54,7% en la aparición de programas malignos infectando computadoras del Reino Unido respecto de los días anteriores.

"El registro de un salto de tal magnitud está relacionado con el hecho de que la gente pasa más tiempo en Internet porque está buscando información sobre una noticia específica", le dijo Patrick Morganelli, vicepresidente de Enigma Software al diario vespertino londinense Evening Standard.

"Así que -prosigue Morganelli- sabiendo que los usuarios de la red tienen en mente un tema particular, los bandidos aprovechan".

Al ataque

 
La muerte de Robin Williams también generó mensajes con malware. Foto: Archivo 

Los virus y mecanismos utilizados para tratar de cazar a sus potenciales víctimas varían. Pero el denominador común es la existencia de un acontecimiento de interés mundial.

"Los cibercriminales envían miles de millones de mensajes anualmente, pero sólo un pequeño porcentaje de ese número llega a las casillas de correo. De ese total, el 25% se abre y la mitad de los receptores hacen clic en el enlace o abren el archivo anexo", le cuenta a BBC Mundo Troy Gill, gerente de investigación de la empresa de seguridad informática AppRiver.

A continuación y con la ayuda de AppRiver, repasamos algunos ejemplos recientes de estos casos, incluida la princesa Charlotte y su hermano, el príncipe George, hace casi dos años.

Los bebes reales

Para Gill no había dudas con respecto a que los hackers iban a aprovechar el nacimiento de la hija de los duques de Cambridge: la única pregunta era cuándo.

En esta oportunidad, el método seleccionado para tratar de cazar víctimas fue una campaña de correo electrónico titulado: "El bebé real, actualizaciones en vivo".

El texto incluía un enlace con una supuesta conexión en vivo al hospital. Si el usuario hacía clic en el vínculo, supuestamente podía ver lo que estaba pasando en ese instante en el centro médico londinense en el que nació Charlotte.

Pero en realidad lo que ocurría es que terminaba en uno de los tantos sitios web que le abre la puerta a programas maliciosos como Zeus o Zbot, que buscan robar los datos bancarios de la persona.

En las primeras 12 horas se enviaron más de un millón de correos electrónicos de este tipo.

"El aumento que notamos en esta oportunidad no tiene precedentes. La semana posterior al nacimiento del príncipe George, en julio del 2013, detectamos en el Reino Unido un aumento del 15,5% en la aparición de virus", recuerda Morganelli.

En muchas ocasiones la gente no cae en el engaño. "El sentido común prevalece y las personas se abstienen de abrir el enlace, pero el esfuerzo de los cibercriminales es rentable si tan solo 1% de los receptores del correo electrónico hace clic en el vínculo", afirma Gill.

El terremoto en Nepal

 
El terremoto en Nepal fue otra de las noticias con la que buscan aprovechar de la buena voluntad de los internautas. Foto: Reuters 

Los desastres naturales y el interés de las personas en ayudar en las labores de rescate o de la manera que se pueda a las víctimas, suele ser particularmente atractivo para los hackers.

Así que el movimiento telúrico que sacudió a Nepal y sus alrededores el 25 de abril no fue la excepción.

Jonathan French, analista de AppRiver, explica que tras lo ocurrido, empezaron a detectar correos electrónicos que promocionaban medicamentos para la diabetes con información acerca del terremoto para captar la atención del usuario.

También encontraron mensajes de supuestas víctimas que pedían una contribución monetaria. Hubo algunos que parecían enviados por Naciones Unidas y otras conocidas agrupaciones internacionales de ayuda, solicitando donaciones.

Si el receptor de estos correos electrónicos responde, "es como abrir una lata de gusanos que le permite al atacante concentrarse en el usuario para utilizar la culpa y convencerlo de enviar dinero", señala French.

La muerte de Robin Williams

Cuando la noticia del suicidio del actor Robin Williams se fue esparciendo en la red, se inició una campaña que, según Fred Touchette, otro de los analistas de AppRiver, se organizó con gran rapidez.

El contenido del mensaje incluía un pálido logo de la cadena de noticias estadounidense CNN; a continuación, se veía una foto del actor. Luego un titular en negritas que decía: "Robin Williams muere. Vea sus últimas palabras en este video", además de un poco más de información con respecto a lo ocurrido.

No se trataba de ningún mensaje enviado por CNN; eran cibercriminales tratando de redirigir a los receptores del correo electrónico a un sitio web que infectaría sus computadoras con un virus.

La crisis del ébola

 
Algunos ladrones informáticos aprovecharon el brote de ébola para intentar infectar computadoras. Foto: NYT

Una serie de correos basura y virus circularon alrededor de octubre del año pasado en torno al peor brote de ébola de la historia y que dejó más de 5000 muertos en Sierra Leona, Liberia y Guinea.

En una de sus campañas, los estafadores aseguraban estar enviando los correos a nombre de la Organización Mundial de la Salud y ofrecían recomendaciones para protegerse de enfermedades desconocidas.

El ébola se utilizó como anzuelo para captar la atención del usuario. Así que en el asunto del mensaje se hacía referencia a noticias de última hora o incluso al encuentro de una cura para la enfermedad.

"Muchas veces los mensajes parecen provenir de agencias noticiosas legítimas, pero en este caso, lo que trataban de hacer era redirigir al usuario a otros sitios web en los que ni se mencionaba el tema. Aprovechaban su popularidad para que la persona hiciera clic en el enlace de productos que querían vender", indica French..



Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Enero 2019 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
11 aplicaciones gratuitas para crear mapas mentales
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad