Subscribe to RSS

Nuevas Técnicas de Ataque en los documentos más Utilizados



Los documentos de Word, Excel, PowerPoint y pdf’s son objeto de ataque del Malware con un alto porcentaje de éxito

Debemos cuidarnos nuevamente de ataques a los documentos de mayor uso, ya que son formatos en los que confiamos ciegamente.

 

Durante este año, el equipo de Internet Security Systems (ISS) de IBM ha estado siguiendo de cerca una nueva técnica de propagación de Malware. Este nuevo modo de operación es alarmante, ya que el grosso de la población no conoce estas vulnerabilidades y esta expuesta a estos ataques. Esta nueva forma de ataque está oculta directamente en archivos de Office (Word, Excel, Powerpoint) y en documentos PDF, haciéndolos indetectables para la mayoría de los antivirus, siendo además documentos que el usuario abre sin reparo alguno. Recordemos que hace más o menos diez años, era común que algunos macros de Office tuvieran virus, pero una vez que esto fue identificado por los antivirus, el problema desapareció.

 

Sin embargo, esta nueva técnica es diferente. Para no entrar en detalles técnicos, se implanta algo conocido como “shell code”, indetectable para casi cualquier antivirus. Este código se utiliza para abrir una puerta de acceso a los criminales para llevar a cabo el robo de identidad y poder espiar al vulnerado. Lo cual resulta altamente peligroso; por más que estemos entrenados contra determinado tipo de archivos o comportamientos, siempre confiaremos en archivos .exe, .doc, .pdf y .ppt, por lo que esta táctica experimenta un alto porcentaje de éxito.

 

Hace un par de meses nos enteramos de que el Departamento de Defensa de los Estados Unidos fue atacado por esta vía, en diferentes niveles; soldados, marines, aviadores, etc. Lo que el atacante planea es el identificar al objetivo con información que pueda ser de su interés, por ejemplo: se manda una presentación en PowerPoint a quien haya atendido recientemente una sesión de información de algún tipo con la leyenda “Resumen de la sesión de…”. Bajo este esquema, el individuo lo ejecuta sin preguntarse si estará o no infectado por el compromiso de conocimiento que tiene con su organismo.

 

Estos ataques no son realizados por hackers solitarios, sino que, en su mayoría, son planeados durante algún tiempo por organizaciones criminales, terroristas y operaciones de espionaje.

 

En conclusión, el punto de atención es el gran conflicto que se presenta con esta situación, debido al poco control que se puede tener sobre la dependencia de los documentos más comunes y que son parte de la cotidianeidad de nuestras ocupaciones laborales y personales. En consecuencia, así como hace 10 años temíamos a los documentos más utilizados, debemos tener cuidado nuevamente porque de la misma manera en que estuvieron en boga los macros, estos ataques lo están hoy en día.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

1 comment

#1Lorenzo4 diciembre 2007, 5:25 PM

Esos ataques son imposibles en Linux y Software Libre

Añade tu comentario

Nickname:
E-mail:
Website:
Comment:

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Other articlesgo to homepage

Nuevo troyano detectado en Facebook como falso streptease

Nuevo troyano detectado en Facebook como falso streptease(0)

Bitdefender detecta un nuevo virus que se transmite por Facebook que tiene asociadas más de 20.000 URLs únicas. El malware se identifica como un troyano llamado Trojan.Agent.BDYV y se esconde detrás de enlaces bit.ly. La forma de captar víctimas potenciales es muy sencilla: en nuestra página principal de Facebook, donde vemos las últimas noticias de nuestros amigos, vemos que uno de ellos ha dado clic a “me gusta” en un vídeo de contenido erótico, con el reclamo de un streptease. ¿Un problema legal? haz click aquí Abogados Portaley Ya hemos hablado otras veces de este procedimiento de captura de víctimas

Guía de seguridad de la plataforma Magento

Guía de seguridad de la plataforma Magento(0)

El comercio electrónico está en auge y las previsiones auguran un crecimiento mundial del 50% para el año 2016, constituyendo más de un 9% de todo el volumen de ventas mundial, según un informe de la consultora Morgan Stanley. En España, la Comisión del Mercado de las Telecomunicaciones ha comunicado en su informe de comercio electrónico IT 2013, que en el primer trimestre de 2013 el comercio electrónico tuvo un volumen de negocio un 15,1% superior que el mismo periodo del año anterior.   ¿Un problema legal? haz click aquí Abogados Portaley   Las plataformas digitales son clave en la

La amenaza de la ciberguerra y los límites del ciberespionaje

La amenaza de la ciberguerra y los límites del ciberespionaje(0)

La amenaza de una guerra informática, una ciberguerra o un ciberataque no es ciencia ficción. El uso de las nuevas tecnología aparece de forma reiterada en muchas películas o incluso en la literatura moderna, y muchos de los elementos que aparecen en estos medios de expresión están extraídos de sucesos reales. De hecho, los ciberdelincuentes tienen cada vez más acceso a tecnologías sofisticadas y todos sabemos que ya se han producido ataques importantes en este sentido.   ¿Un problema legal? haz click aquí Abogados Portaley   En una entrevista reciente, James Lyne, responsable de investigación de Sophos, empresa de seguridad

Seguridad en dispositivos móviles: guía para proteger los móviles

Seguridad en dispositivos móviles: guía para proteger los móviles(0)

Los problemas de seguridad que presentan los dispositivos móviles, smartphones, tablets, etc., son cada vez más evidentes, por lo que no es de extrañar que cada cierto tiempo nos encontremos con iniciativas sobre este tema. Una de las últimas es la Guía CCN-STIC 827 de Gestión y Uso de Dispositivos Móviles, del CCN-CERT, perteneciente al Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI. Las medidas de seguridad en estos dispositivos no son las que deberían, y esto preocupa, máxime cuando se prevee que para el año 2016 haya 1.600 millones de dispositivos móviles inteligentes en todo el

Las claves de la seguridad informática: educación

Las claves de la seguridad informática: educación(0)

Hace poco salió a la luz el agujero informático Heartbleed y los medios de comunicación se hicieron eco del asunto alertando a la población del problema. Algunas webs pidieron a sus usuarios que cambiaran sus contraseñas y los internautas se alarmaron durante unos días, pero ¿y ahora? Parece que el Heartbleed se ha olvidado y que ya podemos navegar seguros por Internet de nuevo, pero ¿es realmente así? ¿Podemos hablar de que existe una seguridad informática al cien por cien?   ¿Un problema legal? haz click aquí Abogados Portaley   La respuesta a esta pregunta no es un sí rotundo,

Leer más

Consultas Legales



Acepto condiciones de uso y política de privacidad
Servicio ofrecido por JurisPlace.com


> Haga su consulta
> Lea algunas consultas recibidas

Recibir noticias

Email

He leido y acepto las condiciones generales y la política de privacidad

Twitter @DelitosI

Contacto e información

© 2004-2014 DelitosInformaticos.com Revista de información legal y Abogados expertos en Delitos Informáticos

Social networks

Categorías más populares

© 2004-2014 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)
¿Un problema legal? haz click aquí Abogados Portaley