Los seis pasos que utiliza un spammer para que caigas en su trampa  

Escrito por PC World el 23 • Abril • 2012La compañía de seguridad Websense publicó un informe en el que da a conocer las características principales de los ataques y amenazas informáticas modernas. La compañía desglosó en seis pasos el comportamiento habitual de este tipo de amenazas, que suelen seguir el mismo patrón para infectar los equipos.

Las amenazas informáticas actuales han evolucionado de forma considerable. Además de perfeccionar su código, los ciberdelincuentes han desarrollados nuevas fórmulas y patrones para conseguir infectar los equipos y poder robar datos de ellos. Websense publicó un informe, del que se hace eco Infosecurity, en el que desglosa los seis puntos clave en el desarrollo de ataques avanzados modernos.

1. El primer paso de este tipo de ataques es el desarrollo de una atracción inicial. Se trata de un señuelo diseñado para conseguir captar la atención de los consumidores o usuarios para iniciar el proceso. Con la llegada de las redes sociales, la ingeniería social se ha convertido en el mejor aliado para este tipo de prácticas. Los ciberdelincuentes han demostrado que son capaces de utilizar redes sociales y servicios similares para camuflar sus amenazas. Para ello, se basan en la confianza de los usuarios por los contenidos de sus contactos y la falta de percepción de peligro con que se utilizan estos servicios.

2. Una vez que la víctima picó el anzuelo, el siguiente punto es la redirección a un servidor oculto y malicioso. Llegados a ese punto, una vez captada la atención de las víctimas, se suele redirigir su navegación a una web o servidor que dispone de contenidos maliciosos listos para su instalación. Precisamente el tercer paso es el intento de instalar exploits que buscan vulnerabilidades en los sistemas. Una vez en la página, los hackers analizan los equipos para encontrar una fisura en su defensa a través de la cual penetrar.

3. En tercer lugar, después de buscar vulnerabilidades, se aprovecha una de esas carencias para infectar los equipos. En los últimos meses se han visto multitud de casos. Java suele ser una de las puertas de acceso más utilizadas, aunque no es la única. En Mac se han visto vulnerabilidades en la versión de Office y los navegadores pueden ser otra forma de acceso muy extendida entre los cibercriminales.

4. Sea como sea, en este paso se aprovecha la vulnerabilidad para instalar un sistema que permita establecer conexión entre el equipo infectado y los cibercriminales, todo sin el consentimiento ni el conocimiento de los usuarios. Los cibercriminales consiguen un primer punto a través del cual continuar con sus actividades maliciosas.

5. En quinto lugar, aprovechando que ya se dispone de acceso parcial al equipo, los cibercriminales establecen una comunicación firme que permite la instalación de sistemas maliciosos más complejos, que terminan de dar acceso a los equipos y avanzar en el ataque.

6. En sexto y último lugar, una vez realizados los pasos anteriores, los ciberdelincuentes pueden hacerse con el control de los equipos y proceder al robo de datos y a la manipulación de sus actividades.

Esta liturgia se está dando en equipos particulares y sistemas empresariales. Para evitar estas infecciones, las empresas deberían mejorar sus protecciones, ampliando la gama de soluciones con sistemas de rastreo y detección multipunto. Con la llegada de las redes sociales y la tecnología en la nube, las posibilidades de acceso e infección se amplían, lo que hace que sea más difícil su identificación y su prevención. Es importante que los sistemas de seguridad estén alerta para identificar las amenazas en cada uno de estos seis pasos, ya que en caso contrario la identificación del ataque podría llegar demasiado tarde.

No hay comentarios:

Publicar un comentario

Borrar archivos comprometedores del disco duro gratis y fácil

Borrar archivos comprometedores del disco duro gratis y fácil Hace poco un amigo me preguntó muy preocupado cómo borrar de forma perma...