1

El correo indeseado inseguro aumenta con el retorno de una vieja táctica

el-correo-indeseado-inseguro-aumenta-con-el-retorno-de-una-vieja-táctica

El correo indeseado inseguro aumenta con el retorno de una vieja táctica

La proporción de mensajes de correo indeseado con anexos peligrosos se multiplicó por ocho en meses recientes, según la forma de seguridad Sophos.

Durante el período de julio a septiembre de 2008, uno en cada 416 mensajes de correo electrónico recibidos tenía un anexo peligroso diseñado para infectar las PC con software malicioso, según la compañía, comparado con sólo uno de cada 3.333 mensajes entre abril y junio del mismo año.

El salto marcó el regreso en masa de los malhechores a la táctica de adjuntar programas maliciosos al correo electrónico después de no emplearla durante un tiempo, cuando se dedicaban a plantar vínculos con sitios de la Web y programas infectados. Sophos atribuyó una gran parte del aumento observado a varios ataques de programas maliciosos en gran escala, el peor de los cuales fue el caballo de Troya Agent-HNY, que se disfrazó como el juego de galería Penguin Panic para el iPhone de Apple. Sin embargo, el caballo de Troya sólo afectó a Windows.

“Los criminales organizados están causando estragos entre los usuarios de Windows al tratar de buscar dinero”, dice Graham Cluley, consultor de tecnología en Sophos. “Hay demasiadas personas que hacen clic sin pensar, y quedan así expuestas a los piratas, quienes se han empeñado en obtener acceso a la información confidencial y en limpiar las cuentas de banco”.

Habiéndose percatado de un alza en la cantidad de correo indeseado enviado por medio de los sitios de redes sociales de la Web como Facebook y Twitter, Sophos dice que esa tendencia continuará.

Carrie-Ann Skinner

Ataques dirigidos por correo electrónico: el objetivo es usted

Nuevos y bien diseñados mensajes de correo electrónico –y sus anexos– pueden estar dirigidos a usted.

Mucho más peligrosos que un ataque normal de correo electrónico, los ataques dirigidos seleccionan una persona particular como víctima y adaptan su mensaje a ese destinatario. Como sus creadores confeccionan los mensajes cuidadosamente (por ejemplo, con pocos errores ortográficos y gramaticales), estos ataques no tienen los indicadores típicos y por eso tienen muchas más oportunidades de atrapar a sus víctimas.

Una ráfaga reciente de correos electrónicos enviados a los usuarios de LinkedIn siguió este patrón (vea find.pcworld.com/61886). El correo electrónico, que parece proceder de support@linkedin.com y se dirige a los miembros de LinkedIn por nombre, simula incluir una lista de contactos comerciales que ha sido solicitada. En realidad, el anexo desata el ataque de un programa malicioso contra quien lo pulse.

LinkedIn no ha dicho cómo los atacantes se las arreglaron para robar la información de contactos de los 10.000 usuarios que recibieron los mensajes dirigidos, pero otros ataques similares contra los usuarios de Monster.com el año pasado utilizaron los datos de contactos robados al ser infectados con un caballo de Troya. Usando ataques disfrazados como mensajes de la agencia Better Business Bureau y del Internal Revenue Service, los estafadores pueden haber levantado nombres y títulos de perfiles en los sitios de redes sociales, e incluso en los sitios Web de una compañía. Además, un sitio húngaro recientemente reveló una vulnerabilidad en Twitter que permite a cualquiera escribir un URL y ver mensajes que se suponen privados.

Al igual que los ataques no dirigidos, los mensajes personalizados piden a las víctimas potenciales que abran un anexo o que visiten un sitio de la Web para entonces desatar el ataque. Patrik Runald, consejero principal de seguridad de F-Secure, dice que algunos ataques en el pasado pedían a los usuarios que visitaran un sitio que trataba de instalar un control ActiveX malicioso. El control estaba firmado con un certificado válido pero robado para evitar las advertencias que suelen aparecer al instalar un componente ActiveX no firmado, lo que demuestra el avanzado grado de planificación que caracteriza a este tipo de trampa.

Runald dice que los ataques dirigidos –especialmente los lanzados contra objetivos de alto perfil como los contratistas de defensa o militares, las agencias del gobierno y ciertas empresas no lucrativas (incluso grupos involucrados con Darfur y el Tibet)– suelen usar en los anexos documentos de Word, archivos de PowerPoint o PDF. Los anexos en el correo electrónico han tenido un renacimiento reciente como métodos de ataque después de haber sido pasados por alto durante algún tiempo por los malhechores.

Como siempre, es preciso obrar con cautela para proteger su sistema de los anexos o vínculos envenenados que acompañan a algunos mensajes de correo electrónico. Acostúmbrese a examinar los vínculos sospechosos con detectores gratuitos en línea como LinkScanner en explabs.com. Otra manera de evitar los ataques con anexos es abrirlos en un programa no estándar. Por ejemplo, abrir un PDF sospechoso con Foxit Reader (find.pcworld.com/61889) en vez de hacerlo con Adobe Reader, lo cual es una razón más para probar aplicaciones alternativas.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.