¡Cuidado, que no te exploiten el PC!

   Al recibir un archivo por cualquier vía y a través de internet corremos muchos riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se convierta en la nueva residencia de cualquier tipo de malware.

   El enviar archivos adjuntos en correos electrónicos mediante SPAM, se ha convertido en una práctica habitual entre los ciberdelincuentes para tumbar nuestras defensas y hacerse con el control de nuestros ordenadores o de nuestra propia seguridad y/o privacidad.

   Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo PDF enviado en algún correo, o mediante la ejecución de un archivo PowerPoint que promete el disfrute de unos momentos súper agradables mediante la visualización de maravillosas vistas de playas paradisiacas, hermosos cuerpos o cualquier otro pretexto.

   Este tipo de archivos no son maliciosos en sí mismos, si no que son utilizados como “recipiente” que contiene un malware, que al ejecutarlo en nuestro ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos no detectadas hasta el momento. Los mas utilizados son los que utilizan las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes que las aplicaciones como Adobe Reader, Acrobat y Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan esta circustancia para crear exploits día zero (que explicamos en este mismo artículo),  con ellos consiguen ejecutar ese programa oculto en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaros la importancia de mantener nuestros equipos al día!

   Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan en sus comunicaciones trampa temáticas de actualidad como desastres que han sucedido recientemente, eventos deportivos como la pasada Eurocopa de futbol o la próxima celebración de los Juegos Olímpicos de Londres.

   Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba un calendario modificado de las próximas olimpiadas en formato PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe Reader 9 y versiones anteriores.

   La traducción de Exploit es un programa o código malicioso que  “explota” una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.

   Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como beneficio de otros malware como gusanos y troyanos.

   Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas), pero todas tienen el mismo resultado: el ordenador se infecta sin que sea necesario hacer nada especial como por ejemplo descargar un archivo.

   Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.

   Es por ello que siempre es recomendable actualizar las aplicaciones y evitar abrir documentos de origen desconocido.

 

    La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un  “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.

   Como siempre recordar…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red…

CIBERCONSEJOS: Blinda tu puerta a la red, ¡sólo tú tienes la llave!

dispositivo asegurado

      ¿Protegemos nuestras puertas a Internet? Hablamos mucho de seguridad en Internet, de ataques dirigidos a internautas incautos víctimas fáciles de los engaños más burdos. Estafas al estilo “timo de la estampita” que hacen creíble la historia más increíble.

      Intentamos proteger nuestros “bienes” conociendo los peligros que nos vienen desde lo “ciber”, aprendemos como poder identificarlos, pero a veces, o mejor dicho, muy a menudo, nos olvidamos de proteger la entrada a nuestra “vida virtual”, nos olvidamos de proteger la puerta a Internet.

Sigue leyendo

Una capa más a nuestra seguridad: La verificación en dos pasos

doble

   La verificación en dos pasos es un añadido más a nuestra seguridad cuando tenemos que identificarnos en cualquier servicio “online”.

    Implementando esta forma de identificación reforzamos, con una capa más de seguridad, nuestra identificación al demostrar al servicio que realmente somos nosotros de dos formas distintas.

Sigue leyendo

Whatsapp (III): DECÁLOGO DE USO SEGURO – “Para todos los públicos”

whatsapp-bloqueo-01

      Whatsapp, como ya hemos visto en entradas anteriores, ha revolucionado el mundo de la comunicación móvil.

      Seamos adultos, adolescentes o incluso menores (gracias a padres “descerebrados” que nos dejan solos ante el peligro), WhatsApp se ha implementado en nuestra forma de comunicarnos, y por ello con esta aplicación debemos prestar, si cabe, mayor atención a nuestra seguridad y privacidad. Algo que desgraciadamente tan fácilmente olvidamos.

Sigue leyendo

EL PELIGRO DE LOS DISPOSITIVOS MÓVILES Y LAS APLICACIONES MALICIOSAS.

 celular-informacion      Los dispositivos móviles son cada vez más frecuentes en nuestras vidas, poco a poco los Smartphones y las tablets han ido desplazando a los ordenadores portátiles.

    Hoy en día es muy común recibir nuestro correo electrónico directamente en “nuestros bolsillos” o realizar cualquier tipo de trámite bancario mientras estamos tomando un café en una terraza gracias a la portabilidad de nuestros dispositivos.

    Los ciberdelincuentes lo saben, y buscan la vía para acceder a nuestras “pertenencias digitales” a través de nuestros móviles.

Sigue leyendo