08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo III. Amenazas en la Red<br />

Point que promete el disfrute de unos momentos súper agradables mediante la<br />

visualización de maravillosas vistas de playas paradisíacas, hermosos cuerpos o<br />

cualquier otro pretexto.<br />

Este tipo de archivos no son maliciosos en sí mismos, sino que son utilizados<br />

como “recipiente” que contiene un virus o malware, que al ejecutarlo en nuestro<br />

ordenador, aprovecha las distintas vulnerabilidades de programas y sistemas operativos<br />

no detectadas hasta el momento. Los más utilizados son los que utilizan<br />

las vulnerabilidades de Adobe, vulnerabilidades muy populares entre los cibercriminales<br />

al ser conscientes de que las aplicaciones como Adobe Reader, Acrobat y<br />

Flash Player son utilizadas con frecuencia por los internautas, por lo que aprovechan<br />

esta circunstancia para crear los denominados “exploits día zero” (que explicamos<br />

en este mismo artículo), con ellos consiguen ejecutar ese programa oculto<br />

en el archivo principal pudiendo afectar nuestra seguridad o privacidad, e incluso<br />

convirtiéndonos en el canal de infección de todos nuestros contactos. ¡Fijaos la<br />

importancia de mantener nuestros equipos al día!<br />

Los ciberdelincuentes, para darle mayor grado de éxito a sus acciones, utilizan<br />

en sus comunicaciones trampas temáticas de actualidad como desastres que han<br />

sucedido recientemente, eventos deportivos como grandes eventos en el mundo<br />

del fútbol o la celebración de los Juegos Olímpicos.<br />

Recientemente, y como ejemplo de esto que os cuento, se detectó que circulaba<br />

un calendario modificado de las pasadas olimpiadas de Londres en formato<br />

PDF, este documento albergaba un exploit para explotar vulnerabilidades de Adobe<br />

Reader 9 y versiones anteriores.<br />

La traducción de exploit es: un programa o código malicioso que “explota” una<br />

vulnerabilidad o deficiencia de un sistema operativo, navegador o cualquier otro<br />

programa, en beneficio de quien lanzó este tipo de ataque.<br />

Si bien, el código que explota la vulnerabilidad no es un código malicioso en sí<br />

mismo, generalmente se le utiliza para otros fines como permitir el acceso a un<br />

sistema o como beneficio de otros malware como gusanos y troyanos.<br />

Es decir que actualmente, los exploits son utilizados como “componente” de<br />

otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso<br />

de funciones que no estarían permitidas en caso normal.<br />

Este tipo de amenaza pueden tomar muchas formas diferentes (descargas forzadas,<br />

instalación de códigos maliciosos ocultos, infecciones silenciosas o automatizadas)<br />

pero todas tienen el mismo resultado: el ordenador se infecta sin que sea<br />

necesario hacer nada especial como por ejemplo descargar un archivo.<br />

129

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!