Aunque las técnicas de los ciberdelincuentes avanzan al mismo ritmo que la propia tecnología, muchas de las tácticas que despliegan para engañar a los internautas sigue siendo el envío de spam y mensajes (o enlaces) maliciosos a su correo electrónico.
P
1. Modificación de contraseña. Bien sea para acabar hackeando esa dirección de email, el perfil de una red social o una cuenta de banca online, abundan los mensajes que solicitan a los usuarios que reestablezcan sus claves de acceso. Para ello se insta a que descarguen un archivo adjunto, lo que puede abrir la puerta al robo adicional de cualquier otro dato personal almacenado en el equipo.
2. Reservas de viaje falsas. Otra vía de acceso es la de simular mensajes emitidos por compañías aéreas o cadenas hoteleras que confirman una reserva. En este caso se suele pedir al receptor que pinche en un enlace en apariencia legítimo, pero en realidad vinculado a una web plagada de código malicioso, que posibilita el ataque al dispositivo utilizado para navegar por Internet.
3. Tragedias. Al igual que con la técnicas de las reservas falsas, los autores de esta clase de correos electrónicos aprovechan circunstancias trágicas para ampliar su círculo de acción. La diferencia aquí radica en el chantaje emocional, que demuestra ser bastante efectivo.
4. ¡Sales en un vídeo divertido! Ésta es una de las frases más repetidas en las campañas de malware que afectan a redes sociales como Facebook y Twitter. Cuando un cibercriminal consigue hackear alguna cuenta en esta clase de plataformas, envían mensajes a otros usuarios para que pinchen en el link referido e intenten actualizar la versión actual de su reproductor. Una vez activada la descarga, se instala malware para usurpar información.
5. “Good Site, Bad Link“. Las webs legítimas de compañías tan conocidas como Wikipedia o Amazon son algunas de las últimas que han caído en esta categoría, con enlaces maliciosos donde se pueden crear contenido ficticio o redireccionar a páginas con códigos ocultos. Y, en definitiva, sustraer cualquier información guardada en el ordenador infectado.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…