Diario TI ha publicado algo que deberemos estar atentos, ahora y en los proximos dias, aqui procedemos a publicar un pequeño fragmento.
Trend Micro ha localizado varios tipos de ataques informáticos que emplean el evento deportivo con fines delictivos. Ahora los ciberdelincuentes optan por combinar nuevas técnicas y medios con tácticas más tradicionales que, en algunos casos, siguen el esquema del ya conocido timo nigeriano.
Uno de los ataques más recientes que emplea el Mundial de Fútbol de la FIFA como cebo incluye una táctica de ingeniería social derivada de una campaña de malware vista en Twitter. Al acceder al link los usuarios permiten la descarga de una copia de una puerta trasera detectada como BKDR_BIFROSE.SMK, que conecta a una dirección IP que permite a un usuario remoto realizar actividades maliciosas en los sistemas afectados. Estas actividades incluyen el envío y recepción de archivos, keylogging (o lectura de las pulsaciones del teclado) o la recuperación de nombres de usuario y sus claves. También tiene capacidades de rootkit, lo que le permite ocultar sus procesos y archivos de sus víctimas.
Trend Micro ha localizado varios tipos de ataques informáticos que emplean el evento deportivo con fines delictivos. Ahora los ciberdelincuentes optan por combinar nuevas técnicas y medios con tácticas más tradicionales que, en algunos casos, siguen el esquema del ya conocido timo nigeriano.
Uno de los ataques más recientes que emplea el Mundial de Fútbol de la FIFA como cebo incluye una táctica de ingeniería social derivada de una campaña de malware vista en Twitter. Al acceder al link los usuarios permiten la descarga de una copia de una puerta trasera detectada como BKDR_BIFROSE.SMK, que conecta a una dirección IP que permite a un usuario remoto realizar actividades maliciosas en los sistemas afectados. Estas actividades incluyen el envío y recepción de archivos, keylogging (o lectura de las pulsaciones del teclado) o la recuperación de nombres de usuario y sus claves. También tiene capacidades de rootkit, lo que le permite ocultar sus procesos y archivos de sus víctimas.
0 comentarios:
Publicar un comentario