Estrategias de Ingeniería Social Para Propagar Ataques Informáticos

Según el Laboratorio de ESET Latinoamérica, durante el mes de febrero, las principales estrategias empleadas por los ciber delincuentes para propagar ataques informáticos se valieron de técnicas de ingeniería social como el ofrecimiento de tentadores premios y también del envío de supuestos videos eróticos, en el marco de los festejos del día de San Valentín.

0
1716
ingenieria social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. (Fuente: Wikipedia).

Durante febrero, la celebración del día de los enamorados fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos.

Según los reportes del Laboratorio de ESET Latinoamérica, durante el mes de febrero, las principales estrategias empleadas por los ciber delincuentes para propagar ataques informáticos se valieron del ofrecimiento de tentadores premios y también del envío de supuestos videos eróticos, en el marco de los festejos del día de San Valentín.

A apenas una semana del inicio de febrero, comenzó a circular un falso boletín informativo de una aerolínea chilena en la que se informaba al usuario que había resultado ganador de dos pasajes a Punta Cana. Al acceder a los hipervínculos contenidos en el correo, la víctima era infectada con una variante del gusano Win32/Dorkbot.B, el código malicioso de mayor índice de detección en América Latina durante los últimos 6 meses.

El malware, cuyas sucesivas campañas de propagación por medio de redes sociales han sido informadas por ESET Latinoamérica, convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.

“Desde su orígenes, los correos electrónicos han sido utilizados para propagar malware. En ocasiones especiales como puede ser el festejo de San Valentín, el uso de esta estrategia se intensifica, por lo que hay que mantenerse atentos para identificar los correos falsos.

Entre los posibles indicios para detectarlos se encuentran la utilización de otro idioma, los remitentes desconocidos o poco usuales, las ofertas laborales o premiaciones poco probables y la utilización de noticias de fuerte impacto público. Estas características aplican también a los mensajes enviados a través de redes sociales, otra importante vía de propagación”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Para conocer más sobre este caso puedes visitar: http://blogs.eset-la.com/laboratorio/2012/02/06/dorkbot-san-valentin-viaje-punta-cana/
Conforme se acercaba el 14 de febrero, también empezó a difundirse un correo electrónico que simulaba ser una alerta de Facebook en la que se notifica la supuesta publicación de un vídeo erótico por parte de una mujer. El material multimedia, supuestamente desarrollado exclusivamente para el destinatario y con contenido “muy íntimo”, en realidad dirige a la descarga de un troyano.

Finalmente, los ciber delincuentes emplearon técnicas de Black Hat SEO y algunas palabras claves relacionadas con San Valentín para posicionar dentro de los primeros resultados de los motores de búsqueda un sitio malicioso que ofrecía falsos cupones de descuentos para una conocida marca de ropa interior femenina a cambio de datos personales de la víctima.

“Si bien la utilización de falsas postales de amor por parte de los ciber criminales continúa siendo una constante en estas fechas, este año las principales estrategias de Ingeniería Social en torno a San Valentín estuvieron asociadas a la propagación de amenazas por medio de redes sociales y la utilización de técnicas de posicionamiento web para sitios de contenido malicioso”, concluyó Bortnik.

Copyright © 1992–2011 ESET. Todos los derechos reservados.  ESET y NOD32 son marcas registradas de ESET. Otros nombres son marca registrada de sus respectivas empresas.