En la mayoría de las ocasiones, los ciberdelincuentes llevan a cabo sus acciones maliciosas con un único objetivo: su propio beneficio. Con el tiempo, sus técnicas van perdiendo efectividad, por lo que se ven obligados a crear otras nuevas. En este artículo, el INCIBE da a conocer los dos métodos que, actualmente, están siendo utilizados por los ciberdelincuentes con el fin de propagar malware.
A través de este sistema, los ciberdelincuentes comienzan por infectar sitios web legítimos introduciendo código malicioso, aunque también podrían utilizar sus propios portales. Una vez que el usuario accede al sitio web malicioso verá una ventana que parece provenir del centro de actualizaciones de su navegador. Ésta puede contener mensajes diversos, sin embargo, puede mencionar que el navegador ha sufrido varios errores críticos. Además, indica que, para solucionarlos, será necesario actualizar el navegador. Para que el engaño sea más efectivo, muestran en el fondo caracteres distintos a la alfabetización utilizada habitualmente.
El malware será capaz de averiguar qué tipo de navegador utiliza la víctima para así adaptar la ventana de alerta. Cuando se consigue llevar a cabo el engaño y la víctima descarga la falsa actualización, se pueden dar varios escenarios en función del tipo de archivo que se haya descargado:
Los nombres de los archivos maliciosos utilizan patrones similares a los habituales en los ficheros de actualizaciones periódicas, siendo el elemento principal el año y mes actual, de esta forma aparentan ser legítimos
En esta ocasión, los ciberdelincuentes comienzan con una campaña de correos electrónicos, generalmente de tipo phishing, en los que se dan las siguientes variables:
Los correos electrónicos cuentan con un enlace a un sitio web fraudulento. Estos mensajes de tipo phishing suelen dirigir al usuario una página web que simula una entidad de confianza. En este caso, el usuario es redirigido a una falsa página de error 404. Inmediatamente después, será redirigido, nuevamente, a otra página web que simula ser el famoso Google reCAPTCHA.
Fuente: https://www.cuadernosdeseguridad.com
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…