miércoles, 21 de noviembre de 2012

Nuestro Laboratorio de Software Malicioso Informa...

Nuestro Laboratorio de Software Malicioso nos informa la propagación continua de nuevos troyanos detectados por correo electrónico utilizando para ello la Ingeniería Social. 

A pesar de que esta noticia es difundida por diferentes medios, es nuestra misión continuar informando a todos nuestros seguidores con la finalidad de que no caigan en el juego por estos cibercriminales.

Como práctica siguen utilizando imágenes y logos de empresas conocidas, nombres de personajes del medio televisivo para llamar la atención del usuario y lograr su cometido, el cual es descargar desde sus enlaces archivos de tipo ejecutable (*.exe) y luego activarlos con doble clic al mismo malware de tipo "Troyano".

Estos tipos de troyano tienen como característica general intentar conectarse remotamente, vía internet, con su "creador" a fin de:
- Descargar otros tipos de malwares (virus, gusanos, troyanos, spyware, etc).
- Capturar las pulsaciones de teclado.
- Registrar las direcciones web que visita la víctima desde el equipo infectado.
- Mostrar a la víctima páginas fraudulentas al intentar visitar páginas bancarias, y otros.

Tipos de mensajes son los que se aprecian en las siguientes imágenes:





Cuando reciba estos tipos de mensajes evite hacer clic sobre sus enlaces que contengan, ya que direcciona a dominios que no guardan relación con su contenido u origen y además lo invita a descargar un archivo malicioso no deseado.


Para estos casos, siempre recomendamos lo siguiente:
  • The Hacker Anti-malware debe estar actualizado con el último registro de virus.
  • Evitar visitar páginas web de dudosa procedencia. 
  • Cuando realice transacciones bancarias por Internet debe tomar en cuenta antes las recomendaciones emitidas por las entidades financieras, con esto evitará robo de dinero o información.
  • Su sistema operativo debe estar actualizado con los últimos parches de seguridad.
  • Su explorador web, como Mozilla Firefox, Google Chrome, Internet Explorer o etc., deben estar actualizados por sus propios proveedores.
  • Sus contraseñas que utiliza para ingresar a su correo, red social, messenger, etc. , deben ser rígidos y no débiles. Es decir que exista una combinación entre letras y números por ejemplo. Y debe ser intransferible.
  • Evitar la descarga de archivos o supuestos programas de Internet si no sabemos muy bien la confiabilidad de su origen.
  • Utilizar su dispositivo extraíble o memoria USB en equipos que cuente con un software anti-malware debidamente actualizado.
  • Antes de explorar el contenido de su dispositivo extraíble o memoria USB, se recomienda abrir el programa The Hacker Anti-malware para que analice el dispositivo.

Nota: Cualquier información o contenido de dudosa procedencia que reciba por correo electrónico, puede reenviarlo a nuestra cuenta virus@hacksoft.com.pe para su revisión y será respondido a la brevedad posible.


Publicado por:

Victor Arroyo Cauti
Administrador de TI & Analista de Software Malicioso


No hay comentarios:

Publicar un comentario