«

»

May 30

Artículo: Cuidado con este malware: abrir un simple enlace puede dar acceso a todo tu equipo.

Artículo publicado por nuestro compañeros de ZONAVIRUS.

Son muchas las amenazas que pueden afectar a nuestros dispositivos. Muchos métodos que pueden ser utilizados para atacar de diversas formas, como robar información, contraseñas o representar un problema para el funcionamiento de los sistemas. Por suerte tenemos muchas opciones para defendernos. Muchos programas y herramientas de seguridad que podemos instalar en nuestro equipo. Pero también los ciberdelincuentes saben actualizarse e introducir mejoras. En este artículo vamos a explicar cómo podrían atacar un equipo y acceder a través de una puerta trasera, simplemente con un link enviado por correo electrónico.

Un simple link puede abrir una puerta trasera en un equipo

Se trata del grupo de ciberdelincuentes denominados Fancy Bear APT. Han lanzado una campaña a través del correo electrónico para afectar a sus víctimas. Utilizan un enlace acortado mediante Bitly. A través de este link despliega la primera parte de la amenaza. Lo que hace este link es basarse en la dirección IP y mantiene la carga útil del archivo en segundo plano.

Esa carga útil contiene dos archivos: por un lado está el ejecutable que contiene el código malicioso y por otro lado está un PDF que actúa como archivo principal. El malware se ejecuta en cuanto la víctima abre el archivo. Le pedirán que introduzca una clave. Ese archivo PDF aparentemente está vacío, pero realmente ejecuta su proceso malicioso en segundo plano. Aquí es cuando comienza la segunda etapa y descarga otro archivo malicioso cuyo objetivo es crear una puerta trasera en el equipo.

A través de esta puerta trasera envía información relacionada con el sistema y el usuario.

Como hemos visto, todo este proceso llega simplemente a través de un link acortado que podemos recibir por correo electrónico. Conviene por tanto tener cuidado con este tipo de enlaces, así como cualquier otro que nos llegue por e-mail. Vamos a dar una serie de consejos para evitar ser víctima de esta amenaza.

Consejos de seguridad frente al malware

Cómo evitar ser víctima de este tipo de amenazas

Lo primero y más importante es el sentido común. Nunca hay que acceder a links que podamos recibir por correo electrónico y que no tengamos todas las garantías. A veces pueden presentarse a través de un enlace acortado, como hemos visto. No sabemos realmente qué hay detrás de ese link, por lo que hay que desconfiar. En un artículo anterior vimos cómo ver la dirección de un link acortado sin abrirlo.

Por otra parte, es muy interesante contar con programas y herramientas de seguridad. Es así como podemos protegernos de posibles amenazas que puedan comprometer nuestro sistema. Siempre conviene tener este tipo de software sin importar la plataforma que utilicemos.

Además, nuestro equipo tiene que estar actualizado a la última versión. En ocasiones pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar amenazas. Es importante contar siempre con los últimos parches y actualizaciones que los propios fabricantes sacan.

En definitiva, siguiendo estos consejos básicos y esenciales podemos hacer frente a las principales amenazas que comprometan el buen funcionamiento de nuestro equipo y supongan un riesgo para nuestra privacidad.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.
A %d blogueros les gusta esto: