14 de septiembre de 2014

PELIGRO SPAM. Reparto a domicilio:

El spam es una de las formas más populares de difundir programas maliciosos e infectar ordenadores por Internet. En el tráfico de correo se pueden encontrar diferentes mensajes particulares, pero entre los delincuentes informáticos la mayor popularidad les pertenece a las notificaciones falsificadas enviadas en nombre de compañías de renombre que prestan servicios en diferentes campos. Los spammers también usan los nombres de las compañías internacionales de entrega a domicilio para enviar spam malicioso.
Los programas maliciosos que se envían en las notificaciones falsificadas de los servicios de entrega se dividen en:
  1. Programas troyanos creados para realizar acciones sin el consentimiento de los usuarios, dirigidas a la destrucción, bloqueo, modificación o copia de información, interferencia en el trabajo de los ordenadores o redes informáticas. Entre los programas troyanos que se propagan vía spam están: Backdoor, Trojan-Downloader, Troyan-Downloader, Troyan-Proxy, Troyan-PSW, Troyan-Spy, Troyan-Banker y otros.
  2. Gusanos, programas maliciosos que tienen la capacidad de reproducirse sin el consentimiento del usuario en los ordenadores o redes informáticas. Y las copias recibidas también tienen esta capacidad.
Qué peligro representan los programas nocivos:
Robo de logins y contraseñas de cuentas y gabinetes personales, como también de información financiera y de otros tipos que los delincuentes necesitan.
  1. Organización de botnets para enviar spam, lanzar ataques DDoS y realizar otras acciones delictivas.
  2. Los delincuentes pueden obtener el control sobre el equipo del usuario, para lanzar, borrar, instalar ficheros y programas.
  3. Los programas maliciosos modernos tienen una gama bastante amplia de funciones que responden a los objetivos de los delincuentes. Además, algunos programas maliciosos pueden descargar otros programas maliciosos que tienen posibilidades adicionales, desde el robo de logins y contraseñas ingresadas en el navegador, hasta el control remoto del equipo.
En las notificaciones fraudulentas los objetos maliciosos pueden estar adjuntos en el mensaje o descargarse mediante enlaces indicados en el cuerpo del mensaje. El peligro consiste en que los programas maliciosos pueden ejecutarse e instalarse sin que el usuario se dé cuenta y sin que ejecute ninguna acción especial para instalarlos. Por lo general los ficheros maliciosos adjuntos en los mensajes fraudulentos están comprimidos con ZIP, con menor frecuencia con RAR o tienen la extensión ejecutable .exe.
Cómo reconocer un mensaje fraudulento
Mencionaremos una serie de señales por la cuales se puede determinar que el mensaje es fraudulento.
  1. Dirección del remitente del mensaje. Si en la dirección electrónica del mensaje hay secuencias sin sentido de letras, palabras, cifras, dominios de terceros que no tienen nada que ver con las direcciones oficiales de la compañía, es señal segura de que son fraudulentos y hay que eliminarlos sin abrirlos.
  2. Errores gramaticales y ortográficos. La violación del orden de las palabras, la incorrecta puntuación, los errores gramaticales y ortográficos también pueden ser señales de envíos fraudulentos.
  3. Diseño gráfico. Los estafadores tratan de hacer que el mensaje sea lo más parecido posible a uno verdadero y toman en cuenta el estilo corporativo de la compañía, tratan de usar algunos de sus elementos, por ejemplo la gama de colores y el logotipo. Las inexactitudes y los errores evidentes en el diseño son unas de las señales de los mensajes falsificados.
  4. Contenido del mensaje. Si en el texto del mensaje con diferentes pretextos se pide al usuario que presente o confirme su información personal, que descargue un fichero o que siga un enlace, y al mismo tiempo se le comunica que es urgente o que existen sanciones si no se sigue las instrucciones del mensaje, todo esto son señales de que el mensaje es fraudulento.
  5. Enlaces con diferentes direcciones. Si la dirección indicada en el cuerpo del mensaje y la dirección real del enlace adonde se lleva al usuario no coinciden, estamos ante un mensaje fraudulento. Si usted está viendo su correo en un navegador, por lo general el enlace real se puede ver en el rincón inferior derecho, y si está usando un programa de correo, el enlace real puede visualizarse en una ventana emergente al poner el cursor sobre el enlace. Merece la pena destacar que el enlace fraudulento puede estar ligado a una frase en el texto del mensaje.
  6. Archivos comprimidos adjuntos. Por lo general los delincuentes informáticos esconden ficheros ejecutables maliciosos con formato EXE dentro de los archivos ZIP y RAR. Por eso no hay que abrir estos archivos y aún menos ejecutar los ficheros que contienen.
  7. Ausencia de contactos. En los mensajes legítimos siempre se indican los contactos para ponerse en contacto con la empresa, ya sean en general o de los empleados que enviaron el mensaje.
  8. Falta de saludo. En el saludo no se usa el nombre y apellido del destinatario, sino que se utilizan frases comunes (cliente, etc.).
Fuente: Viruslist.com