Somos ESET

El Blog Corporativo de ESET Latinoamérica

octubre 31, 2017

Halloween: ¿Qué personajes de terror serían amenazas informáticas?

ESET

Categoría de la Nota

Murciélagos, telarañas, sangre… Hoy es 31 de octubre, lo que significa que llegó Halloween (o el Día de brujas, como uds prefieran) ese día en el que jugamos con nuestros miedos y todo lo que el resto del año parece atemorizante, se vuelve divertido. Y como es una fecha especial, el equipo de ESET Latinoamérica se puso a reflexionar: ¿ácaso las amenazas informáticas que vemos todos los días se parecen a los monstruos que emergen de las tinieblas en Halloween? Encontramos algunas similitudes aunque tranquilos, para protegerse de las amenazas informáticas, siempre pueden contar con ESET:

Botnets

Gracias a la serie “The walking dead“, en los últimos años los zombies han vivido su época de esplendor (si es que se puede usar ese término para describir a los muertos vivientes) y mayor popularidad. Lamentablemente, otros zombies que han vivido su ápogeo han sido los que forman parte de una botnet, esto es una red de equipos infectados que responden a un ciberatacante, quien los controla de manera remota. Estos equipos-zombie son aprovechados para realizar diferentes tipos de ataques: desde la infección de otros equipos, la realización de ataques de denegación de servicio o el envío masivo de campañas de spam (seguramente alguna vez has recibido algún correo que te ofrecía viagra a precio promocional y es muy probable que ese envío haya sido realizado a través de alguna botnet).

Estafas de soporte técnico

¿Recuerdan la trama de la película The Ring en la que una persona recibía un misterioso llamado que le anunciaba que le quedaban 7 días de vida? Bueno, imaginen eso pero aplicado a su sistema operativo. Este tipo de ataque no necesariamente involucra un código malicioso pero se vale de la tecnología para poder llevarse a cabo. Básicamente consiste en ataque de Ingeniería Social en el cual un atacante se comunica telefónicamente con alguna víctima desprevenida, a la cual le hace creer que es representante de una conocida empresa tecnológica y que su equipo informático tiene algún problema. Para poder solucionarlo, tan sólo deben brindar los datos de su tarjeta de crédito. Pueden imaginar el final terrorífico…

Ingeniería Social

2017 nos trajo un revival a todos los que tuvimos una parte de nuestra infancia durante la década del 90: una remake de IT, el payaso asesino creado por el gran Stephen King. Y con este regreso, también llegaron los memes que recordaban la famosa escena de la alcantarilla de la mini-serie original. Básicamente lo que esa escena refleja es cómo las técnicas de Ingeniería Social funcionan para lograr engañar a los usuarios incautos. Y por más que el ejemplo del iPad para el visitante un millón suena algo descabellado, lo cierto es que todos los días los cibercriminales piensan en nuevos engaños para lograr su cometido.

Scareware

A pesar de que hay una gran parte de los códigos maliciosos que buscan alertar a los usuarios (como el ransomware por ejemplo), existe una categoría específica llamada “scareware” que busca asustar a los usuarios con el objetivo de que compren alguna herramienta que en definitiva, no les va a servir para nada. En general se utiliza la metodología de asustar al usuario con una supuesta detección masiva de malware en su equipo e invitándolo a que compre una supuesta solución antivirus (¿vieron la repetición de la palabra “supuesta”? no es en vano…). Dado que estas infecciones son inexistentes, tranquilamente podríamos definirlas como “fantasmas”.

Robos de identidad

Ya todos estamos familiarizados con la historia de Frankenstein: un científico crea un monstruo con diferentes partes humanas que al final del día se vuelve contra su creador. Y si consideramos la cantidad de brechas que estuvieron sufriendo importantes compañias y la filtración de datos que ellas conllevan, podríamos decir que un cibercriminal que se haga de esos datos, podría armar un Frankenstein de información con la identidad de varias personas. Así que ya saben, si tienen una cuenta en algún servicio que ha sufrido una brecha, no olviden cambiar su contraseña para evitar ser parte de algún experimento.

Tal como les dije al comienzo, por suerte para derrotar al malware no es necesario que pongas ajo alrededor de tu equipo, sólo debes contar con una solución de ESET y estar atento para no caer en los engaños de los cibercriminales. Así que ahora ya puedes festejar Halloween y no temerle a las amenazas informáticas el resto del año.

Créditos imagen: ©Allison/Flickr.com


ESET

Coordinación del área de Comunicación Corporativa que incluye la gestión de mensajes de la empresa a los diferentes públicos de interés mediante newsletters, materiales educativos (artículos, whitepapers, infografías, etc.) y multimedia (podcasts, videos), además de gestionar y definir en...

>   Ver más

Notas Relacionadas

Comentarios

Deja un comentario