Subscribe to RSS

Nuevas Técnicas de Ataque en los documentos más Utilizados



Los documentos de Word, Excel, PowerPoint y pdf’s son objeto de ataque del Malware con un alto porcentaje de éxito

Debemos cuidarnos nuevamente de ataques a los documentos de mayor uso, ya que son formatos en los que confiamos ciegamente.

 

Durante este año, el equipo de Internet Security Systems (ISS) de IBM ha estado siguiendo de cerca una nueva técnica de propagación de Malware. Este nuevo modo de operación es alarmante, ya que el grosso de la población no conoce estas vulnerabilidades y esta expuesta a estos ataques. Esta nueva forma de ataque está oculta directamente en archivos de Office (Word, Excel, Powerpoint) y en documentos PDF, haciéndolos indetectables para la mayoría de los antivirus, siendo además documentos que el usuario abre sin reparo alguno. Recordemos que hace más o menos diez años, era común que algunos macros de Office tuvieran virus, pero una vez que esto fue identificado por los antivirus, el problema desapareció.

 

Sin embargo, esta nueva técnica es diferente. Para no entrar en detalles técnicos, se implanta algo conocido como “shell code”, indetectable para casi cualquier antivirus. Este código se utiliza para abrir una puerta de acceso a los criminales para llevar a cabo el robo de identidad y poder espiar al vulnerado. Lo cual resulta altamente peligroso; por más que estemos entrenados contra determinado tipo de archivos o comportamientos, siempre confiaremos en archivos .exe, .doc, .pdf y .ppt, por lo que esta táctica experimenta un alto porcentaje de éxito.

 

Hace un par de meses nos enteramos de que el Departamento de Defensa de los Estados Unidos fue atacado por esta vía, en diferentes niveles; soldados, marines, aviadores, etc. Lo que el atacante planea es el identificar al objetivo con información que pueda ser de su interés, por ejemplo: se manda una presentación en PowerPoint a quien haya atendido recientemente una sesión de información de algún tipo con la leyenda “Resumen de la sesión de…”. Bajo este esquema, el individuo lo ejecuta sin preguntarse si estará o no infectado por el compromiso de conocimiento que tiene con su organismo.

 

Estos ataques no son realizados por hackers solitarios, sino que, en su mayoría, son planeados durante algún tiempo por organizaciones criminales, terroristas y operaciones de espionaje.

 

En conclusión, el punto de atención es el gran conflicto que se presenta con esta situación, debido al poco control que se puede tener sobre la dependencia de los documentos más comunes y que son parte de la cotidianeidad de nuestras ocupaciones laborales y personales. En consecuencia, así como hace 10 años temíamos a los documentos más utilizados, debemos tener cuidado nuevamente porque de la misma manera en que estuvieron en boga los macros, estos ataques lo están hoy en día.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

1 comment

#1Lorenzo4 diciembre 2007, 5:25 PM

Esos ataques son imposibles en Linux y Software Libre

Añade tu comentario o tu pregunta

Nombre:
E-mail:
Website:
Pregunta o comentario

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Other articlesgo to homepage

Los problemas a los que se enfrenta el hacking ético

Los problemas a los que se enfrenta el hacking ético(0)

Si un código informático es complejo, existen muchas probabilidades de que exista alguna vulnerabilidad, sobre todo si el servicio que contiene es muy popular o valioso y despierta el interés de los hackers, un término con el que debemos hacer distinciones, ya que que pueden tener intereses de diferentes tipos: económicos, de prestigio y reputación o bien con mero interés de conocimiento y estudio de la seguridad informática. Esta última finalidad se utiliza incluso para conseguir un trabajo, y es una de las mejores formas de reclutamiento. Se conoce como hacking ético, y es útil tanto para los profesionales como

Las vulnerabilidades informáticas para 2015

Las vulnerabilidades informáticas para 2015(0)

Los riesgos y problemas del mundo de la seguridad son objeto de estudios constantes. Uno de los más recientes lo ha realizado Digiware una empresa de seguridad ubicada en Latinoamérica, que ha analizado cerca de 8.000 dispositivos de esta zona. Las tendencias de esta parte del mundo no suelen diferir mucho de las europeas por lo que es interesante valorar los resultados.   ¿Un problema legal? haz click aquí Abogados Portaley En este informe se recogen tendencias clave para 2015 dentro de la seguridad de la información. Así, se destaca que aunque las vulnerabilidades en Internet son de sobra conocidas,

El futuro laboral está en ser hacker

El futuro laboral está en ser hacker(0)

  Sí, ser hácker es una demanda que está en auge. Las empresas necesitan háckers, porque un hácker no siempre es “malo”, de hecho casi nunca lo son. Lo que ocurre es que sólo se difunden las noticias negativas, es decir, aquellas en los que estos ciberdelincuentes usan sus habilidades con fines que están al margen de la ley.     Pero la realidad es que los hácker ayudan a las empresas. Evidentemente estos perfiles no se buscan de forma oficial en las páginas de empleo, pero estos expertos son muy útiles para los compañías. Normalmente se trata de personas

Shellshock, agujero de seguridad en herramienta bash

Shellshock, agujero de seguridad en herramienta bash(0)

Un nuevo agujero de seguridad amenaza al mundo cibernético. Se trata de Shellshock, y vuelve a aprovechar la vulnerabilidad de las nuevas tecnologías. Si bien hace unos meses el fallo de seguridad Heartbleed se consideró uno de las amenazas más peligrosas al ser un agujero en las herramientas de cifrado OpenSSL que hacía vulnerables las contraseñas o los números de las tarjetas de crédito, este nuevo fallo parece superarlo. El error parte de una herramienta que se llama “bash”, un intérprete de la línea de comandos que se encuentra principalmente en los sistemas Unix, en equipos que funcionan con Linux

Alertan sobre un fallo de seguridad de Linux

Alertan sobre un fallo de seguridad de Linux(0)

El pasado mes de abril se detectó un fallo de seguridad Heartbleed que fue una de las mayores amenazas de seguridad en la red registradas hasta el momento. Se trataba de un agujero en el cifrado Open SSL, utilizado por muchos servicios web y que permitía descifrar contraseñas o datos bancarios. A pesar de que la amenaza se solventó, durante estos días se está alertando de otra vulnerabilidad que podría ser incluso peor que la anterior. Se conoce como Sellshock y puede dar muchos problemas a la industria informática. ¿Un problema legal? haz click aquí Abogados Portaley Aprovecha un fallo

Leer más

Consultas Legales



Acepto condiciones de uso y política de privacidad
Servicio ofrecido por JurisPlace.com


> Haga su consulta
> Lea algunas consultas recibidas

Recibir noticias

Email

He leido y acepto las condiciones generales y la política de privacidad

Twitter @DelitosI

Contacto e información

© 2004-2014 DelitosInformaticos.com Revista de información legal y Abogados expertos en Delitos Informáticos

Social networks

Categorías más populares

© 2004-2014 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)
¿Un problema legal? haz click aquí Abogados Portaley