Aunque las técnicas de los ciberdelincuentes avanzan al mismo ritmo que la propia tecnología, muchas de las tácticas que despliegan para engañar a los internautas sigue siendo el envío de spam y mensajes (o enlaces) maliciosos a su correo electrónico.
P
1. Modificación de contraseña. Bien sea para acabar hackeando esa dirección de email, el perfil de una red social o una cuenta de banca online, abundan los mensajes que solicitan a los usuarios que reestablezcan sus claves de acceso. Para ello se insta a que descarguen un archivo adjunto, lo que puede abrir la puerta al robo adicional de cualquier otro dato personal almacenado en el equipo.
2. Reservas de viaje falsas. Otra vía de acceso es la de simular mensajes emitidos por compañías aéreas o cadenas hoteleras que confirman una reserva. En este caso se suele pedir al receptor que pinche en un enlace en apariencia legítimo, pero en realidad vinculado a una web plagada de código malicioso, que posibilita el ataque al dispositivo utilizado para navegar por Internet.
3. Tragedias. Al igual que con la técnicas de las reservas falsas, los autores de esta clase de correos electrónicos aprovechan circunstancias trágicas para ampliar su círculo de acción. La diferencia aquí radica en el chantaje emocional, que demuestra ser bastante efectivo.
4. ¡Sales en un vídeo divertido! Ésta es una de las frases más repetidas en las campañas de malware que afectan a redes sociales como Facebook y Twitter. Cuando un cibercriminal consigue hackear alguna cuenta en esta clase de plataformas, envían mensajes a otros usuarios para que pinchen en el link referido e intenten actualizar la versión actual de su reproductor. Una vez activada la descarga, se instala malware para usurpar información.
5. “Good Site, Bad Link“. Las webs legítimas de compañías tan conocidas como Wikipedia o Amazon son algunas de las últimas que han caído en esta categoría, con enlaces maliciosos donde se pueden crear contenido ficticio o redireccionar a páginas con códigos ocultos. Y, en definitiva, sustraer cualquier información guardada en el ordenador infectado.
Se puede implementar en plataformas de Kubernetes, el edge, centros de datos y servicios como…
La empresa adquirida está especializada en software para impulsar las cargas de trabajo de inferencia…
Gartner cree que 4 de cada 10 centros de datos de IA se enfrentarán a…
Esta herramienta ayuda a automatizar la detección de problemas y a reparar entornos de Kubernetes.
Entre sus características se encuentran una pantalla de 12 pulgadas en formato 3:2 y un…
La compañía lanza, por un lado, los modelos AFF A20, A30 y A50 y, por…