Las cinco amenazas tecnológicas más románticas

Con motivo del Día de San Valentín, la compañía de seguridad ESET alerta a los usuarios sobre peligros informáticos disfrazados de amor


A medida que en América Latina crece la popularidad de San Valentín, también aumentan las amenazas cibernéticas que usan el amor como gancho para propagar amenazas y sacar rédito económico de los usuarios. Por ello, el Laboratorio de Investigación de ESET Latinoamérica desarrolló un ranking con los cinco ataques más románticos de los últimos tiempos que han generado mayor perjuicio a los internautas.

1. Postal de amor interesada

Parecía una tarjeta de amor electrónica, pero era un troyano que, mediante pharming, obtenía datos bancarios del usuario. Para incitarlo a descargar el malware, se incluía un enlace. Al ejecutarlo, procedía a modificar los archivos host de la víctima con el fin de redirigir ciertos sitios pertenecientes a bancos hacia otros semejantes a los originales, pero creados por delincuentes para robar los datos.

2. Tres días y dos noches en Punta Cana

También incluía una tarjeta romántica, pero esta vez dirigía a un sitio de postales digitales vulnerado, donde se alojaba el código malicioso. Este intentaba convencer al usuario de que se trataba de una postal animada. En este caso, se trataba de dos sitios vulnerados diferentes para propagar la amenaza. "Específicamente, el correo dirigía a la víctima al primer sitio vulnerado. En esta instancia, ejecutaba un archivo PHP que realizaba una redirección hacia el segundo sitio vulnerado desde donde se descargaba el ejecutable malicioso. El objetivo era el de convertir la computadora en zombie", explicó ESET en un comunicado.

3. Ayuda para los despechados

Con el objetivo de conocer contraseña de Hotmail de un usuario, se enviaba un correo con el asunto: “Hola (nombre de la víctima), te han enviado una postal!! (Te amo mi amor!!)”. El mail, enviado desde postal@gusanito.com, era totalmente falso. Esto se debe a que el servidor de donde se envían estas postales engañosas no valida los dominios correctamente. La víctima era redirigida a una falsa página de Hotmail para que ingrese su contraseña y ésta, sea enviada al atacante.

4. El video de Melissa

Se trataba de otro correo electrónico, pero que esta vez se hacía pasar por una alerta de Facebook en la que se le decía al destinatario que se había publicado un video erótico. Dicho video era falso y lo que buscaba era tentar al usuario para que haga clic sobre el mismo y, de ese modo, descargue un código malicioso.

5. Para no “fallarle” en San Valentín

El gusano Waledac lanzó su estrategia de engaño para infectar equipos diseminando, desde los equipos infectados, correos electrónicos masivos. La publicidad en cuestión, siempre haciendo alusión al día de San Valentín, sugería que se tendría una mejor actividad sexual si se compraban sus productos, gancho usado para incentivar a hacer clic en el anuncio.

 

Las aplicaciones para encontrar pareja


Por otro lado, ESET también advirtió sobre los riesgos para la ciberseguridad por el uso de aplicaciones para encontrar pareja, como Tinder. Esta aplicación permite ponerse en contacto con alguien si ambos coinciden en que les gustan las fotografías del otro.

“Este tipo de aplicaciones nos permite que muy fácilmente nos pongamos en contacto con otras personas. Por lo tanto la principal línea de defensa para protegernos contra algún tipo de robo de identidad o ser víctimas de algún engaño es ser muy cuidadosos con lo que publicamos y con cómo nos manejamos”, dijo Camilo Gutierrez Amaya, especialista de ESET Latinoamérica.

Hay tres puntos para tener especialmente en cuenta con este tipo de aplicaciones, según la compañía:

1. Como cualquier aplicación en la cual existe una interacción basada en la imagen, no perder de vista que cualquiera podría descargar las fotografías y utilizarlas para cometer algún tipo de engaño.

2. Es preciso ser cuidadosos con el tipo de datos que son revelados a través del chat. Internet permite mantener en gran medida el anonimato y, por más que se muestren una serie de fotografías no es posible estar seguros de quien está al otro lado.

3. Es importante tener en cuenta lo que los desarrolladores de esta aplicación pueden hacer con la información personal. Si bien son claros con el tipo de información que recolectan y para qué la utilizan, incluso con terceros se debe ser muy cuidadosos desde el dispositivo y la red a la que se ingrese para no dar información que pudiera resultar sensible.

Comentarios