¡Cuidado, que no te exploiten el PC!

   Al recibir un archivo por cualquier vía y a través de internet corremos muchos riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se convierta en la nueva residencia de cualquier tipo de malware.

   El enviar archivos adjuntos en correos electrónicos mediante SPAM, se ha convertido en una práctica habitual entre los ciberdelincuentes para tumbar nuestras defensas y hacerse con el control de nuestros ordenadores o de nuestra propia seguridad y/o privacidad.

   Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo PDF enviado en algún correo, o mediante la ejecución de un archivo PowerPoint que promete el disfrute de unos momentos súper agradables mediante la visualización de maravillosas vistas de playas paradisiacas, hermosos cuerpos o cualquier otro pretexto.

   Este tipo de archivos no son maliciosos en sí mismos, si no que son utilizados como “recipiente” que contiene un malware, que al ejecutarlo en nuestro ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos no detectadas hasta el momento. Los mas utilizados son los que utilizan las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales al ser conscientes que las aplicaciones como Adobe Reader, Acrobat y Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan esta circustancia para crear exploits día zero (que explicamos en este mismo artículo),  con ellos consiguen ejecutar ese programa oculto en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaros la importancia de mantener nuestros equipos al día!

   Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan en sus comunicaciones trampa temáticas de actualidad como desastres que han sucedido recientemente, eventos deportivos como la pasada Eurocopa de futbol o la próxima celebración de los Juegos Olímpicos de Londres.

   Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba un calendario modificado de las próximas olimpiadas en formato PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe Reader 9 y versiones anteriores.

   La traducción de Exploit es un programa o código malicioso que  “explota” una vulnerabilidad o deficiencia de un sistema operativo, navegador, o cualquier otro programa, en beneficio de quien lanzó este tipo de ataque.

   Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se le utiliza para otros fines como permitir el acceso a un sistema o como beneficio de otros malware como gusanos y troyanos.

   Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas, instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas), pero todas tienen el mismo resultado: el ordenador se infecta sin que sea necesario hacer nada especial como por ejemplo descargar un archivo.

   Los exploits permiten que los códigos maliciosos se instalen silenciosamente en el sistema, sin el conocimiento del usuario. Esto puede tener como consecuencia el robo de información, el mal funcionamiento del ordenador y otros problemas serios.

   Es por ello que siempre es recomendable actualizar las aplicaciones y evitar abrir documentos de origen desconocido.

 

    La perfección no existe y menos en seguridad en la red, teniendo en cuenta que siempre podemos estar expuestos a un  “DÍA CERO” (ZERO DAY), que es como se denomina a cualquier amenaza desde que el  malware nace hasta que se incorpora a las bases de datos de los Antivirus, o dicho de otra forma que es como se denomina a las vulnerabilidades que  tienen los programas,  y que  en el momento de ser  descubiertas, no tienen parche o  solución por parte del fabricante”.

   Este es el espacio de tiempo crítico para nuestra seguridad en la red pero como siempre podemos mitigar el peligro empleando la lógica para no facilitar la labor de los “malos malotes”.

   Como siempre recordar…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.

Nos vemos en la red…

¡ALERTA HALLOWEEN!: Infección inminente

hallo1

      El día Halloween puede convertirse en un día de “muerte” para nuestra privacidad, para nuestros bolsillos e incluso para nuestros dispositivos. Cada vez toma más fuerza entre los días “festivos” en el que a tod@s nos gusta participar, dejando de lado ese antigüo “Día de todos los Santos” que ha tornado en una festividad de “miedo

    Siempre que se acerca una fecha señalada los cibercriminales pretenden aprovecharse de ello, son épocas en las que los internautas bajamos la guardia y en ocasiones llegamos a creernos todo. Nos convertimos en víctimas demasiado fáciles.

        En Halloween ocurre lo mismo, y los malos no solo lo saben, si no que además lo aprovechan.

Sigue leyendo

LOS VIRUS INFORMÁTICOS (V): ADWARE, el malware que secuestra nuestro navegador

adware      Cuando hablamos de cualquier tipo de virus o malware combinado con la palabra “secuestro”, nos viene a la memoria nuestro tan referenciado “Virus Mortadelo”, el conocido virus de la Policía que en alguna de sus “disfraces” ha llegado a “secuestrar” la información que almacenamos en nuestros ordenadores.

    Lamentablemente hay otros tipos de malwares, no tan mencionados como el ransomware, pero que son sufridos por la mayoría de los internautas.

     Malwares que se convierten en verdaderas pesadillas, normalmente no afectan a nuestros bolsillos, puesto que su misión principal es hacernos imposible la navegación web “invadiendo” nuestra pantalla con incesables y molestos anuncios publicitarios.

       Este tipo de malware es conocido con el nombre de ADWARE.

Sigue leyendo

Keylogger: El espía del teclado

keylogger

      En alguna de las entradas de este blog, o en noticias sobre virus y malware, nos aparece comunmente el término “KEYLOGGER“.

        Pero… ¿Qué narices es un KEYLOGGER?

       Si los que saben de informática se inventan “palabros” raros, con este ya se llevan un premio seguro ¿verdad?, bueno, vamos a intentar, como siempre, traduciros el significado, explicar el uso que hacen los ciberdelincuentes de esta “herramienta” contra nosotros, y sobre todo a intentar evitar caer en sus “garras”.

Sigue leyendo

El “Virus Mortadelo” ahora secuestra nuestra información

 Ransomware illustration

      Si me preguntasen cuál ha sido la principal amenaza a la que nos hemos enfrentado a lo largo de los dos últimos años, la respuesta sería, sin lugar a duda, que el Ransomware, protagonista en muchas de las entradas de este blog.

      El ransomware, conocido como “Virus de la Policía” y bautizado en este blog como “Virus Mortadelo” por los diferentes disfraces que ha adoptado desde su aparición, ha sido protagonista indiscutible de las amenazas más persistentes a las que todos los internautas hemos estado expuestos.

    Nuestro “Virus Mortadelo” ha ido evolucionando, ha adoptado distintas “caras”, e incluso ha utilizado distintos “modus operandi” para llegar a nosotros.

     Cada una de sus variantes o “disfraces” han ido evolucionando y aumentando en “agresividad”.

Sigue leyendo