Aunque
desde hace tiempo la Web ha superado al correo electrónico como el medio
principal para la distribución de malware, las amenazas que se propagan como
archivos adjuntos y enlaces incorporados en los correos electrónicos nunca se
han detenido. Ambos métodos experimentaron un resurgimiento en el 2009 que
continuó durante el primer semestre de 2010.
- Los 10 principales programas maliciosos de transmisión por medio de archivos adjuntos de correo electrónico, enero - junio de 2010.
Comúnmente, los ataques de correos electrónicos maliciosos se
caracterizan por llamar la atención de los usuarios con líneas de asuntos
llamativos o polémicos, proporcionando a sus receptores enlaces incorporados o
archivos adjuntos que invitan a una mayor información. Sobra decir que, estos
enlaces conducen a sitios de difusión de malware, mientras que los archivos
adjuntos contienen troyanos o aprovechan vulnerabilidades presentes en Office o
en software de visualización de archivos PDF para ejecutar códigos maliciosos.
Las amenazas que se propagan como archivos adjuntos de correos electrónicos
y enlaces incorporados no acaban. Así, ambos métodos experimentaron un
resurgimiento en 2009 que continuó durante el primer semestre de 2010.
Para muchos de nosotros es cada
vez más común estar conectado a Internet y realizar todo tipo de actividades ya
sea mandar y recibir correo electrónico, búsquedas, entretenimiento, compras,
pagos en línea, entre muchas otras. A la par de esto podemos encontrarnos
expuestos en un espacio con gran cantidad de amenazas, entre algunas de ellas
están las siguientes.
AMENZAS
EN EUN CORREO ELCTRÓNICO:
MALWARE.
Malware o software de actividades
ilegales es una categoría de código malicioso que incluye virus, gusanos y
caballos de Troya. El malware destructivo utiliza herramientas de comunicación
conocidas para distribuir gusanos que se envían por correo electrónico y
mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y
archivos infectados de virus que se descargan de conexiones P2P. El malware
también buscará explotar en silencio las vulnerabilidades existentes en
sistemas.
SPYWARE
Estos son programas hechos por programadores
profesionales con el fin de enviar información del comportamiento del
usuario. Las horas que navega, las páginas que visitan, contraseñas de email
etc. Esta información es enviada al creador del Spyware. El creador del
Spyware crea estos programas con el fin de obtener los datos de los
usuarios y luego venderlos a empresas para que estos envíen
publicidad a su bandeja de correo electrónico.
TROYANO.
- Realiza ataques de denegación de servicio o envío de spam).
- Instalación de otros programas (incluyendo otros programas maliciosos).
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
PHISHING.
Proceso fraudulento
que se produce en Internet cuando un estafador envía mensajes de correo
electrónico de tipo spam o mensajes del tipo pop-up para atraer con engaño a
los usuarios y obtener información sensible como cuentas de usuario,
contraseñas, números de tarjetas de crédito, datos de cuentas, así como
cualquier información personal.
No hay comentarios:
Publicar un comentario