El top 5 de amenazas informáticas el día de San Valentín

El top 5 de amenazas informáticas el día de San Valentín

El Día de San Valentín en una fecha que se festeja cada día más entre las parejas de los países de América Latina. Por este motivo, los cibercriminales aprovechan la ocasión para propagar amenazas y sacar beneficio económico de los usuarios.

El top 5 de amenazas informáticas el día de San Valentín - amenazas-informaticas-san-valentin

Las 5 amenazas informáticas más románticas

El Laboratorio de Investigación de ESET Latinoamérica desarrolló un ranking con los 5 ataques más románticos de los últimos tiempos que han generado un gran perjuicio a los cibernautas:

Postal de amor interesada

El top 5 de amenazas informáticas el día de San Valentín - postal-de-amor-interesada

Se trata de un troyano que mediante pharming obtenía datos bancarios de la víctima. El usuario recibía un correo electrónico que pretendía ser una postal de amor que trataba de hacerle creer que es una persona única e incondicional. Luego, para incitarlo a descargar el malware, se incluía un enlace que llevaba al contenido malicioso. Si el archivo es ejecutado, procedía a modificar los archivos host de la víctima con el fin de redirigir ciertos sitios pertenecientes a bancos hacia otros semejantes a los originales, pero que son creados por ciberdelincuentes cuyo único fin es obtener los datos bancarios de la persona.

3 días y 2 noches en Punta Cana (con Dorkbot)

 

El top 5 de amenazas informáticas el día de San Valentín - 3-dias-dos-noches-punta-cana

A través de un correo con una supuesta tarjeta romántica de un sitio de postales digitales, se enviaba un enlace que dirigía a la víctima a un sitio web vulnerado donde se alojaba el código malicioso. Este intentaba convencer a la víctima de que se trataba de una postal animada. En este caso, el ciberdelincuente utilizó dos sitios vulnerados diferentes para propagar la amenaza. Específicamente, el correo dirigía a la víctima al primersitio vulnerado. En esta instancia, ejecutaba un archivo php que realizaba una redirección hacia el segundo sitio vulnerado desde donde se descarga el ejecutable malicioso. El objetivo era el de convertir la computadora en Zombi.

Ayuda para los despechados

El top 5 de amenazas informáticas el día de San Valentín - ayuda-para-los-despechados

Un correo electrónico que tenía como asunto “Hola nombre de la víctima te han enviado una postal!! (Te amo mi amor!!)”. El supuesto dominio de dónde provenía el correo [email protected], era totalmente falso. Esto se debe a que el servidor de donde se envían estas postales engañosas no valida los dominios correctamente. La víctima era redirigida a una falsa página de Hotmail para que ingrese su contraseña y ésta, sea enviada al atacante.

El video de Melissa

El top 5 de amenazas informáticas el día de San Valentín - el-video-de-melissa

 

Un correo electrónico que utilizaba al 14 de febrero como táctica de Ingeniería Social al hacerse pasar por una alerta de Facebook en la que se le decía al destinatario que se ha publicado un video erótico. Dicho video era falso y lo que buscaba era tentar al usuario para que haga clic sobre el mismo y, de ese modo, descargue un código malicioso.

Para no “fallarle” en San Valentín

El top 5 de amenazas informáticas el día de San Valentín - para-no-fallarle-san-valentin

El gusano Waledac lanzó su estrategia de engaño para infectar equipos diseminando, desde los equipos infectados, correos electrónicos masivos. La publicidad en cuestión, siempre haciendo alusión al día de San Valentín, sugería que se tendría una mejor actividad sexual si se adquirían sus productos, o por lo menos, un día placentero durante el día de los enamorados.

Consejos al usar apps para encontrar pareja

Por otro lado, cabe destacar los riesgos que supone para nuestra seguridad en el uso de aplicaciones para encontrar pareja, como Tinder. Esta aplicación permite ponerse en contacto con alguien si ambos coinciden en que les gustan las fotografías del otro.

Los principales puntos a tener en cuenta para un uso seguro de la aplicación son los siguientes:

  1. como cualquier aplicación en la cual existe una interacción basada en nuestra imagen, no perder de vista que cualquiera podría descargar las fotografías y utilizarlas para cometer algún tipo de engaño.
  2. Es preciso ser cuidadosos con el tipo de datos que son revelados a través del chat. Internet permite mantener en gran medida el anonimato y, por más que se muestren una serie de fotografías no es posible estar seguros de quien está al otro lado.
  3. Es importante tener en cuenta lo que los desarrolladores de esta aplicación pueden hacer con la información personal. Si bien son claros con el tipo de información que recolectan y para qué la utilizan, incluso con terceros se debe ser muy cuidadosos desde el dispositivo y la red a la que se ingrese para no dar información que pudiera resultar sensible.

“Este tipo de aplicaciones nos permite que muy fácilmente nos pongamos en contacto con otras personas. Por lo tanto la principal línea de defensa para protegernos contra algún tipo de robo de identidad o ser víctimas de algún engaño es ser muy cuidadosos con lo que publicamos y con cómo nos manejamos”, dijo Camilo Gutierrez Amaya, Especialista de Awraeness & Research de ESET Latinoamérica. “Contar con una solución de seguridad nos puede ayudar a prevenir los riesgos de vernos afectados por un código malicioso”, agregó.

Más información: ESET