MALWARE
Un MALWARE es cualquier código malicioso que se ejecuta en el dispositivo de la víctima con diversas cargas útiles, correspondientes a sus objetivos: troyanos bancarios, programas de registro de claves y puertas traseras, ransomware, infectores de archivos, gusanos de red, mineros de datos o bots que hacen que su dispositivo forme parte de una gran red de bots.
Vectores de ataque
En este caso nos referimos a la descarga e instalación de malware por correo electrónico y aquí el vector de infección es siempre un mensaje no solicitado que conduce a la descarga de malware a través de URLs maliciosas. Este vector de ataque, que es muy similar a los ataques de phishing, utiliza la ingeniería social con el objetivo de engañar al usuario para que haga clic en las URL maliciosas contenidas en el mensaje, lo que lleva a la descarga del malware o de alguno de sus componentes.
La técnica de ingeniería social es muy importante y tiene varios formatos:
Mensajes procedentes de redes sociales que pretenden validar tu cuenta, o que te invitan a ver una nueva publicación o una nueva foto. Las redes más utilizadas son Facebook y LinkedIn, pero también plataformas de citas y socialización como Snapchat, Match, OkCupid, EliteSingles, GetItOn, Passion.com o FriendFinderX.
Mensajes que provienen aparentemente de cadenas comerciales, e-tailers o plataformas de ofertas y descuentos especiales, pretendiendo ofrecer una oferta especial por tiempo limitado, o un stock limitado.
Mensajes que simulan provenir de mujeres atractivas de los alrededores, o de Rusia, China, Japón, etc. que buscan una relación sentimental e invitan a ver su perfil o sus fotos.
Mensajes procedentes de su banco o de otro banco conocido en los que se afirma que quieren validar su cuenta, o que ha recibido una transferencia de dinero, o que se han realizado algunas operaciones inusuales desde su cuenta.
Las URLs maliciosas, en cualquiera de estos casos, le llevan a sitios web que contienen objetos web infectados que son scripts Java modificados, ActiveX, plugins de descarga e instalación o incluso herramientas más sofisticadas. En este caso el usuario tiene poca interacción, los atacantes se aprovechan de la ingenuidad del usuario pero también de las vulnerabilidades de varias aplicaciones que utilizamos a diario: navegadores, máquina Java, Adobe Flash Player o Reader, etc.
Cuando se necesita la interacción con el usuario, las páginas web muestran mensajes que informan de que es necesario instalar una extensión del navegador o un complemento, o de que hay un software que se necesita para visualizar algún contenido activo y que falta. En algunos casos, el ataque es tan avanzado que el ejecutable tiene un nombre muy similar y acaba siendo firmado con un certificado falso o caducado, o incluso con un certificado válido.
Trucos y consejos de prevención
Aunque la sofisticación y creatividad de los atacantes es considerable, hay varios consejos sencillos que se pueden tener en cuenta para evitar la mayor parte de los problemas causados por la instalación de malware mediante los métodos «Drive by»:
Trate con precaución los mensajes no solicitados y, como regla general, no los abra sin estar seguro al 100% de que son legítimos.
Si usted recibe mensajes no solicitados que simulan provenir de las redes sociales informando sobre una nueva publicación de una foto, puede acceder a las respectivas redes sociales utilizando sus aplicaciones móviles o tecleando manualmente su dirección en el navegador y entrando de esa manera, evitando pulsar en las URLs de los mensajes.
Cuando recibe ofertas especiales de los comercios, valídelas en el navegador entrando manualmente en la cuenta y comprobando si son reales.
Todos los mensajes procedentes de su banco u otros servicios financieros deben ser tratados con especial atención. Por favor, utilice lo más posible el acceso manual en una sesión segura del navegador, en lugar de pulsar en las URL o comprobar los archivos adjuntos del correo electrónico.
Cuando lleguen mensajes que contengan URLs, siempre se puede comprobar la estructura de la URL y la dirección real de Internet al pasar el ratón por encima. Tenga cuidado, ya que los atacantes utilizan nombres muy similares o le engañan utilizando números (por ejemplo: Cit1Bank, o Micros0ft, o Gogle/Gooogle, o Aple, o 1NG Bank). Además, preste atención a la estructura de la URL: por ejemplo, mientras que https://authentication.mybank.com es un subdominio de MyBank, una construcción como https://authenticationservice.com/MyBank/ es un subdominio de authenticationservice.com.
Mantenga su navegador y sus extensiones y complementos permanentemente actualizados desde sus respectivas fuentes oficiales. Por favor, no confíe en todos los mensajes que le piden que descargue complementos y otros ejecutables y nunca utilice la opción EJECUTAR, mejor descargue y analice el archivo en su lugar. Si una página le indica que debe instalar un complemento o una extensión del navegador, intente obtener el archivo original de su proveedor oficial y compruebe si está firmado y el certificado es válido.
No hay ningún motivo para retrasar la formación de sus empleados
Obtenga un presupuesto basado en las necesidades de su organización y empiece a crear una sólida infraestructura de ciberseguridad hoy mismo.