En Navidad no todo es bonito. TEN MUCHO CUIDADO.. pela el OJO!!!

Las amenazas a las que hay que mantenerse atento

*Falsas Ofertas: los descuentos y las ofertas especiales de artículos de temporada son utilizados por los autores de código malicioso para hacer que los usuarios den clic en enlaces maliciosos y proporcionen información en sitios falsos, especialmente hechos.

Por ejemplo, el reciente TROJ_AYFONE.A se registró como un Browser Helper Object (BHO) en el navegador internet del sistema infectado para asegurar su ejecución cada vez que el usuario abría el browser. Desplegaba un anuncio falso del entonces recién lanzado iPhone, así como un sitio Web falso de una tienda en línea donde podía comprarse.

*Sitios de caridad Falsos: ¡Done a la Cruz Roja! ¡Ayude a las víctimas del huracán Katrina! Los cibercriminales son expertos en explotar calamidades y tragedias. Los spammers suelen enviar mensajes pidiendo donaciones a los internautas, quienes, generosos, abren el mensaje y dan clic en el vínculo. Mientras que piensan que están realizando una obra de bien al donar, en realidad son víctimas del robo de su información confidencial.

*Tarjetas de Felicitación que Traen Cosas Malas: las tarjetas electrónicas a menudo son utilizadas por spammers y autores de código malicioso como carnada, conocedores de que muchos envían mensajes de salutación a través de estas tarjetas digitales. Al dar clic en el enlace o abrir el archivo adjunto, se descarga código malicioso en el sistema y lo infecta.

*Publicidad dañina:
los cibercriminales utilizan falsos anuncios, promociones y descuentos para captar la atención de los internautas.

*Resultados de Búsquedas de Compras Navideñas Contaminados:
los resultados de la búsqueda de ciertas palabras pueden contener código malicioso. Por ejemplo, el año pasado, los resultados de la búsqueda de la frase “Christmas gift shopping” (Compra de regalos de Navidad) generaban resultados maliciosos que llevaban a una amplia variedad de código malicioso.

*Sitios Web con Alto Volumen de Tráfico Comprometidos: los cibercriminales siguen a las masas, apuntan a sitios web que son populares y tienen mucho tráfico, especialmente durante la temporada navideña. Ejemplos de estas páginas son tiendas en línea, sitios de subastas y de comercio electrónico.

*Tarjetas de Regalo Contaminadas: los usuarios que llenaron encuestas en línea aparentemente inofensivas a cambio de tarjetas de regalo, efectivo, artículos de regalo o promociones especiales están en peligro por este tipo de ataque. La página de esta supuesta encuesta puede tratarse en realidad de un sitio de phishing, formando parte de un complot para robar información confidencial del usuario desprevenido.

*Phishing de comercio electrónico: la estrategia para este tipo de ataque suele ser el envío a cientos de internautas de un mensaje de correo electrónico, aparentemente de una fuente confiable, que en realidad contiene un vínculo malicioso. Ese vínculo dirige entonces a los usuarios a un sitio Web “imitado” que parece real y legítimo pero que es falso. No es casualidad, por ejemplo, que eBay sea una de las tiendas en línea más populares del mundo y también el sitio en el que los criminales lanzan la mayoría de los ataques de phishing.

*Mensajería que Entrega Troyanos: los mensajes de populares compañías de mensajería que notifican la entrega de un paquete junto con una factura están infectados con troyanos. Los compradores en línea esperan la entrega de un paquete son objetivos seguros de este ataque.

*Facturas de Compra para Transacciones Fantasma: recibos falsos enviados por correo electrónico están infectados con código malicioso. Cuando los usuarios abren o dan clic en el vínculo malicioso, son inmediatamente vulnerables al robo de identidad. Incluso los usuarios que no esperan un recibo de compra en línea pueden abrir el archivo adjunto por curiosidad.

fuente: laflecha

Anuncios

Un comentario en “En Navidad no todo es bonito. TEN MUCHO CUIDADO.. pela el OJO!!!

  1. Pingback: En Navidad no todo es bonito. TEN MUCHO CUIDADO.. pela el OJO!!! «

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s