Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Capítulo III. Amenazas en la Red<br />
Point que promete el disfrute de unos momentos súper agradables mediante la<br />
visualización de maravillosas vistas de playas paradisíacas, hermosos cuerpos o<br />
cualquier otro pretexto.<br />
Este tipo de archivos no son maliciosos en sí mismos, sino que son utilizados<br />
como “recipiente” que contiene un virus o malware, que al ejecutarlo en nuestro<br />
ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos<br />
no detectadas hasta el momento. Los más utilizados son los que utilizan<br />
las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales<br />
al ser conscientes de que las aplicaciones como Adobe Reader, Acrobat y<br />
Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan<br />
esta circunstancia para crear los denominados “exploits día zero” (que explicamos<br />
en este mismo artículo), con ellos consiguen ejecutar ese programa oculto<br />
en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso<br />
convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaos la<br />
importancia de mantener nuestros equipos al día!<br />
Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan<br />
en sus comunicaciones trampas temáticas de actualidad como desastres que han<br />
sucedido recientemente, eventos deportivos como grandes eventos en el mundo<br />
del fútbol o la celebración de los Juegos Olímpicos.<br />
Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba<br />
un calendario modificado de las pasadas olimpiadas de Londres en formato<br />
PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe<br />
Reader 9 y versiones anteriores.<br />
La traducción de exploit es: un programa o código malicioso que “explota” una<br />
vulnerabilidad o deficiencia de un sistema operativo, navegador o cualquier otro<br />
programa, en beneficio de quien lanzó este tipo de ataque.<br />
Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí<br />
mismo, generalmente se le utiliza para otros fines como permitir el acceso a un<br />
sistema o como beneficio de otros malware como gusanos y troyanos.<br />
Es decir que actualmente, los exploits son utilizados como “componente” de<br />
otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso<br />
de funciones que no estarían permitidas en caso normal.<br />
Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas,<br />
instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas)<br />
pero todas tienen el mismo resultado: el ordenador se infecta sin que sea<br />
necesario hacer nada especial como por ejemplo descargar un archivo.<br />
129