2a actividad alejandro

7
Las técnicas para propagar malware, cada vez más sofisticadas Con los años, las técnicas de ingenierías social en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de propagación de virus y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos.

Transcript of 2a actividad alejandro

Page 1: 2a actividad alejandro

Las técnicas para propagar malware, cada vez más sofisticadas

Con los años, las técnicas de ingenierías social en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente.

Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de propagación de virus y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos.

Page 2: 2a actividad alejandro

Falsas noticias sobre tus amigos en las redes

Desde el momento en el que un usuario se instala una falsa aplicación para Facebook o Twitter y queda infectado, el programa puede enviar tuits o mensajes de facebook con el mismo mensaje trucado.

Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios.

Page 3: 2a actividad alejandro

De esto ya hemos hablado en el post sobre los falsos antivirus que dan falsos positivos. Pero luego resulta que tal antivirus no es tal, sino un adware o un programa malicioso disfrazado de solución informática.

Falsos antivirus y falsos programas

Los falsos antivirus y programas informáticos nos introducen en una red de mentiras constante. Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de eliminar ese virus.

Page 4: 2a actividad alejandro

Para darle mayor confianza al usuario, se lleva incluso el nombre del software al nombre de dominio o subdominio para que el usuario piense que es una página oficial.

Falsas páginas de descargaAprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde supuestamente se permite descargar este software de forma gratuita.

Page 5: 2a actividad alejandro

Desde falsas notificaciones en las que nos indican que debemos actualizar o cualquier plugin del navegador, hasta extensiones falsas que en realidad pueden ser amenazas a la privacidad de nuestros datos.

Falsas extensiones para el navegadorLas extensiones para Google Chrome y Firefox también son frecuentes.

Las extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del usuario para instalar barras que no queremos, espiar nuestra actividad online y otras muchas actividades perversas.

Page 6: 2a actividad alejandro

Luego el usuario anónimo que ha dado la simpática respuesta se da de baja y asunto concluido.

Falsos comentarios en forosLos comentarios falsos abundan en la red para todo tipo de temas.

Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado.

El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace.

Como el usuario que ha hecho la pregunta, normalmente está desesperado por solucionar su problema, acaba picando fácilmente y descargando el programa, cuyo origen puede ser desconocido y por supuesto no ayuda al usuario.

Page 7: 2a actividad alejandro