Nuestro Laboratorio de Software Malicioso nos informa la propagación continua de nuevos troyanos detectados por correo electrónico utilizando para ello la Ingeniería Social.
A pesar de que esta noticia es difundida por diferentes medios, es nuestra misión continuar informando a todos nuestros seguidores con la finalidad de que no caigan en el juego por estos cibercriminales.
Como práctica siguen utilizando imágenes y logos de empresas conocidas, nombres de personajes del medio televisivo para llamar la atención del usuario y lograr su cometido, el cual es descargar desde sus enlaces archivos de tipo ejecutable (*.exe) y luego activarlos con doble clic al mismo malware de tipo "Troyano".
Estos tipos de troyano tienen como característica general intentar conectarse remotamente, vía internet, con su "creador" a fin de:
- Descargar otros tipos de malwares (virus, gusanos, troyanos, spyware, etc).
- Capturar las pulsaciones de teclado.
- Registrar las direcciones web que visita la víctima desde el equipo infectado.
- Mostrar a la víctima páginas fraudulentas al intentar visitar páginas bancarias, y otros.
Tipos de mensajes son los que se aprecian en las siguientes imágenes:
Cuando reciba estos tipos de mensajes evite hacer clic sobre sus enlaces que contengan, ya que direcciona a dominios que no guardan relación con su contenido u origen y además lo invita a descargar un archivo malicioso no deseado.
Para estos casos, siempre recomendamos lo siguiente:
- The Hacker Anti-malware debe estar actualizado con el último registro de virus.
- Evitar visitar páginas web de dudosa procedencia.
- Cuando realice transacciones bancarias por Internet debe tomar en cuenta antes las recomendaciones emitidas por las entidades financieras, con esto evitará robo de dinero o información.
- Su sistema operativo debe estar actualizado con los últimos parches de seguridad.
- Su explorador web, como Mozilla Firefox, Google Chrome, Internet Explorer o etc., deben estar actualizados por sus propios proveedores.
- Sus contraseñas que utiliza para ingresar a su correo, red social, messenger, etc. , deben ser rígidos y no débiles. Es decir que exista una combinación entre letras y números por ejemplo. Y debe ser intransferible.
- Evitar la descarga de archivos o supuestos programas de Internet si no sabemos muy bien la confiabilidad de su origen.
- Utilizar su dispositivo extraíble o memoria USB en equipos que cuente con un software anti-malware debidamente actualizado.
- Antes de explorar el contenido de su dispositivo extraíble o memoria USB, se recomienda abrir el programa The Hacker Anti-malware para que analice el dispositivo.
Nota: Cualquier información o contenido de dudosa procedencia que reciba por correo electrónico, puede reenviarlo a nuestra cuenta virus@hacksoft.com.pe para su revisión y será respondido a la brevedad posible.
Publicado por:
Victor Arroyo Cauti
Administrador de TI & Analista de Software Malicioso