Subscribe to RSS

Nuevas Técnicas de Ataque en los documentos más Utilizados



Los documentos de Word, Excel, PowerPoint y pdf’s son objeto de ataque del Malware con un alto porcentaje de éxito

Debemos cuidarnos nuevamente de ataques a los documentos de mayor uso, ya que son formatos en los que confiamos ciegamente.

 

Durante este año, el equipo de Internet Security Systems (ISS) de IBM ha estado siguiendo de cerca una nueva técnica de propagación de Malware. Este nuevo modo de operación es alarmante, ya que el grosso de la población no conoce estas vulnerabilidades y esta expuesta a estos ataques. Esta nueva forma de ataque está oculta directamente en archivos de Office (Word, Excel, Powerpoint) y en documentos PDF, haciéndolos indetectables para la mayoría de los antivirus, siendo además documentos que el usuario abre sin reparo alguno. Recordemos que hace más o menos diez años, era común que algunos macros de Office tuvieran virus, pero una vez que esto fue identificado por los antivirus, el problema desapareció.

 

Sin embargo, esta nueva técnica es diferente. Para no entrar en detalles técnicos, se implanta algo conocido como “shell code”, indetectable para casi cualquier antivirus. Este código se utiliza para abrir una puerta de acceso a los criminales para llevar a cabo el robo de identidad y poder espiar al vulnerado. Lo cual resulta altamente peligroso; por más que estemos entrenados contra determinado tipo de archivos o comportamientos, siempre confiaremos en archivos .exe, .doc, .pdf y .ppt, por lo que esta táctica experimenta un alto porcentaje de éxito.

 

Hace un par de meses nos enteramos de que el Departamento de Defensa de los Estados Unidos fue atacado por esta vía, en diferentes niveles; soldados, marines, aviadores, etc. Lo que el atacante planea es el identificar al objetivo con información que pueda ser de su interés, por ejemplo: se manda una presentación en PowerPoint a quien haya atendido recientemente una sesión de información de algún tipo con la leyenda “Resumen de la sesión de…”. Bajo este esquema, el individuo lo ejecuta sin preguntarse si estará o no infectado por el compromiso de conocimiento que tiene con su organismo.

 

Estos ataques no son realizados por hackers solitarios, sino que, en su mayoría, son planeados durante algún tiempo por organizaciones criminales, terroristas y operaciones de espionaje.

 

En conclusión, el punto de atención es el gran conflicto que se presenta con esta situación, debido al poco control que se puede tener sobre la dependencia de los documentos más comunes y que son parte de la cotidianeidad de nuestras ocupaciones laborales y personales. En consecuencia, así como hace 10 años temíamos a los documentos más utilizados, debemos tener cuidado nuevamente porque de la misma manera en que estuvieron en boga los macros, estos ataques lo están hoy en día.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

1 comment

#1Lorenzo4 diciembre 2007, 5:25 PM

Esos ataques son imposibles en Linux y Software Libre

Añade tu comentario o tu pregunta

Nombre:
E-mail:
Website:
Pregunta o comentario

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Other articlesgo to homepage

Comercios: fraude fiscal mediante software de doble uso

Comercios: fraude fiscal mediante software de doble uso(0)

El software de doble uso permite a los comerciantes que lo utilizan alterar los datos contables que se han ingresado de las ventas. En un nuevo caso, el fisco investiga la utilización del programa por una franquicia de restaurantes italianos que habría evadido el pago de unos 4 millones de euros.  En 2014, la investigación alcanzó a la industria textil que mediante este software ocultó el 30% de su facturación real.  La Agencia Tributaria española investiga la utilización del software de doble uso por una franquicia de restaurantes italianos. La sociedad se habría valido del mismo para evadir el pago a

Un nuevo malware ataca a los dispositivos Apple

Un nuevo malware ataca a los dispositivos Apple(0)

  Apple no se ha manifestado al respecto, pero una empresa experta en seguridad con sede en Estados Unidos, ha descubierto una nueva vulnerabilidad en Apple. Se trata de un software que puede infectar a iPhones, iPads y ordenadores Mac. Palo Alto Networks es la empresa responsable del hallazgo y asegura que ya hay miles de usuarios que han sufrido este malware.   Este software malicioso puede provocar daños de diversa índole en el dispositivo afectado, además de adquirir datos relevantes de forma ilegal. Su origen está en China y se ha propagado por la tienda de aplicaciones online más

Alerta por ataque de phishing que simula ser el Banco Santander

Alerta por ataque de phishing que simula ser el Banco Santander(0)

Un nuevo ataque de phishing bancario ha sido denunciado por la Guardia Civil esta vez en nombre del Banco Santander. En el falso correo se solicita la revisión y corrección de la información del usuario proporcionando un enlace fraudulento a través del cual se pueden obtener datos confidenciales.   Esta nueva campaña de phishing tuvo su apogeo el pasado 5 de noviembre que fue cuando más mensajes con estas características se detectaron. El enlace al que redirige este correo es una página ajena a esta entidad financiera aunque su url puede confundir pues sí aparece el nombre del Banco Santander.

¿Será Windows 10 más seguro?, su lucha contra el malware

¿Será Windows 10 más seguro?, su lucha contra el malware(0)

Cada 8,6 segundos se crea un nuevo malware que amenaza a Windows según la empresa de seguridad informática G Data. Un análisis realizado por esta compañía revela que durante el primer semestre de 2014 se desarrollaron 1,84 millones de amenazas para Windows. Unos datos bastante alarmantes, por lo que no es de extrañar que Microsoft quiera centrarse en la seguridad de su próxima versión de Windows. La reputación de seguridad de este software no está muy consolidada entre los ciudadanos, y de todos es sabido que los troyanos o adwares, es decir, programas que hacen aparecer publicidad de forma automática,

Oleguer Pujol nos demuestra que es posible borrar datos en remoto del ordenador

Oleguer Pujol nos demuestra que es posible borrar datos en remoto del ordenador(0)

  Borrar los datos de nuestro ordenador, en remoto, es posible. Así lo ha descubierto la mayoría de la población esta días, tras desvelarse que Oleguer Pujol, el hijo menor de Jordi Pujol, al que se le ha imputado de varios delitos de corrupción, tenía un dispositivo en su móvil que le permitía borrar los datos de los ordenadores de sus empresas. en remoto, pulsando únicamente un botón de su smartphone. Este sistema instalado en el móvil del hijo menor de Pujol, hace posible la eliminación de los archivos de los discos duros de los ordenadores conectados y llevarlos a

Leer más

Consultas Legales



Acepto condiciones de uso y política de privacidad
Servicio ofrecido por JurisPlace.com


> Haga su consulta
> Lea algunas consultas recibidas

Recibir noticias

Email

He leido y acepto las condiciones generales y la política de privacidad

Twitter @DelitosI

Contacto e información

© 2004-2014 DelitosInformaticos.com Revista de información legal y Abogados expertos en Delitos Informáticos

Social networks

Categorías más populares

© 2004-2014 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)
¿Un problema legal? haz click aquí Abogados Portaley