Cuidado con esas imágenes compartidas en las redes sociales….
http://www.infosecurity-magazine.com/news/locky-ransomware-facebook-linkedin/
Traducción Google :
Investigadores de seguridad han descubierto un ransomware que se propagua a través de imágenes y archivos gráficos que se comparte en las redes sociales como Facebook y LinkedIn. Entre el malware que se distribuye es el infame ransomware Locky.
Ver los investigadores han denominado Point esta nueva ImageGate tipo de ataque. Sus conclusiones se basan en el descubrimiento por parte de Bart Blaze de malware se propague a través de archivos gráficos vectoriales escalables (SVG) en Facebook Messenger. Los usuarios de este asunto se solicita la instalación de una extensión de códec para ver un video o imagen aparentemente enviado por un contacto. La extensión descargado el programa de descarga Nemucod, que puede propagar malware y robar información sensible.
Ahora Registro equipo de seguridad de Punto afirma haber descubierto cómo los hackers lograron ejecutar el código malicioso incrustado dentro de las imágenes. Los atacantes lograron explotar una mala configuración contenida en el diseño de estos sitios que deliberadamente podría obligar a los usuarios a descargar el archivo malicioso.
Una vez descargado, el malware se activa cuando el archivo está abierto. En el caso del ransomware Locky, todos los archivos en el ordenador infectado se cifran hasta que se pague un rescate. Estadísticas recientes de Check Pointreveló que Locky representó el 5% del total de ataques globales manchado durante el mes de octubre, por lo que es el segundo más poco frecuente de malware actualmente en el medio silvestre.
Locky también se ha orientan cada vez más las organizaciones de salud en los últimos meses.
Oded Vanunu, Jefe de Investigación de Productos de la vulnerabilidad de Check Point, dijo que, dada la popularidad de los sitios de redes sociales como Facebook y LinkedIn, no es sorprendente que los atacantes se están centrando sus esfuerzos allí.
«A medida que más personas pasan tiempo en sitios de redes sociales, los hackers han cambiado su enfoque para encontrar una manera en la que estas plataformas», dijo. «Los delincuentes de entender que estos sitios son por lo general ‘lista blanca’, y por esta razón, que están continuamente buscando nuevas técnicas a utilizar las redes sociales como huéspedes para sus actividades maliciosas.»
Check Point añadió que dará a conocer más detalles acerca de la vulnerabilidad una vez que los sitios web afectados confirman que hayan arreglado el fallo.
Con el fin de proteger mejor a sí mismo de este tipo de ataques, los usuarios nunca deben descargar los archivos adjuntos de personas que no conocen, o abrir archivos adjuntos que se parecen a una imagen, pero contienen una extensión de nombre de archivo inusual.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024