1

Los timos en el correo electrónico ahora se dirigen a víctimas adineradas

Una ola de ataques bien preparados y disfrazados como facturas de supuestos socios comerciales, quejas de la agencia Better Business Bureau e investigaciones del Internal Revenue Service está haciendo caer en la trampa a sus víctimas, personas acaudaladas en empresas, al enviarles mensajes de correo electrónico portadores de programas maliciosos. Lo peor es que estos mensajes no muestran los indicios acostumbrados de falsedad, así que hasta los usuarios conocedores son engañados.

“Cuando usted recibe una de estas cosas”, dice Dave Jevans, quien preside el Anti-Phishing Working Group, “están tan bien confeccionadas, que parecen reales”.

Los ataques van en busca de ejecutivos y otros empleados de alto nivel en un amplio grupo de firmas. Las víctimas que abren los anexos o que siguen los vínculos para bajar archivos son infectadas con un programa malicioso y pueden ceder el control de sus PC, entregar las llaves de su red bancaria corporativa, revelar la información de acceso a cuentas financieras y muchos otros datos valiosos. “Es mucho más lucrativo que robar un número de tarjeta de crédito y hacer compras pequeñas”, dice Jevans.

Para mejorar sus probabilidades de éxito, los ataques comienzan con nombres y referencias de compañías verdaderos. Por ejemplo, una factura falsa enviada a PC World venía con la siguiente línea de asunto: “Factura proforma para PC World Communications Inc. (Atención: Harry McCracken).” Tanto el nombre de la compañía como el de nuestro director eran correctos.

Los malhechores aprenden

Los expertos sugieren muchas maneras que los ladrones pueden haber usado para recopilar los nombres de las compañías y de los empleados que necesitaban para que la estafa diera resultado. Pudieron hacer obtenido la información de los sitios Web de las diversas compañías, ya que éstos frecuentemente presentan los nombres y los títulos del personal administrativo. También podrían haber usado gusanos para penetrar bases de datos populares de contactos en línea o hasta comprar listas de esos datos a firmas comerciales legítimas.

Independientemente de la fuente, si usted ve un correo electrónico con su nombre es probable que lo considere legítimo. Para no despertar las sospechas del destinatario, los mensajes son gramaticalmente correctos y tienen una presentación profesional. Las notas falsas del IRS y la BBB incluso tienen el nombre de la persona que presentó la supuesta queja, junto con la fecha en que lo hizo.

Y, por último, muchos de los ataques esconden programas maliciosos como objetos intercalados, documentos de Word con nombres aparentemente inocuos, como “Documentos_para_el_caso.doc”, que por lo demás están limpios. Para que la estafa funcione, usted tiene que pulsar el icono envenenado dentro del archivo, pero incrustándolo de esta manera el programa malicioso puede evadir muchos programas antivirus. No obstante, la presencia de tal icono da a los usuarios una pista clara de que algo anda mal. Otros ataques incluyen vínculos dentro del mensaje de correo electrónico, vínculos que le llevan a programas maliciosos que se hacen pasar por archivos relacionados con el caso. Si usted pulsa uno de estos vínculos, notará algunas de las otras pistas del ataque: el archivo que va a bajar comienza con un nombre que parece válido, pero termina con la reveladora extensión .exe (por ejemplo, “Complaint.doc.exe”). Para instalarse en su PC, el archivo necesita la extensión .exe.

Aunque este tipo de ataque requiere más tiempo y esmero, los datos robados son potencialmente más valiosos que los que se extraen de estafas de gran escala, dice Joe Stewart, un investigador de amenazas que trabaja en SecureWorks y que estudió los ataques. “Tener como objetivo a los ejecutivos es una manera de sacar un beneficio mayor por el trabajo invertido”.

Y, según él, está dando resultado. A menos de un día de ser enviada, la estafa de Proforma había generado unas 200 infecciones, dice Stewart. Otros miles han caído presa de los mensajes de correo electrónico de BBB e IRS, agrega, y Stewart espera que veamos otros muchos ataques similares.

El cortafuego de ZoneAlarm está listo para Vista

Check Point ha presentado una nueva versión de su popular cortafuego gratuito ZoneAlarm (http://www.pcwla.com/buscar/07096601), que ahora es compatible con Windows Vista. La principal ventaja de este cortafuego en su versión para Vista es lo fácil que es controlar cuáles programas pueden tener acceso a la Internet.

El cortafuego de Microsoft Vista permite filtros de salida similares, pero su función está predesactivada. No sólo eso, sino que está escondida, y ni siquiera se puede alcanzar mediante la interfaz normal de Windows Firewall.

En cambio, el cortafuego de ZoneAlarm le dice cuando un programa nuevo intenta ganar acceso a la Internet y bloquea el acceso hasta que usted lo permita. La instalación de esta aplicación de 18MB en mi portátil fue generalmente muy sencilla.

Pero como en la versión anterior, los numerosos mensajes de alerta emergentes que uno recibe no ayudan mucho. Las alertas de conexión de salida pueden bloquear los programas maliciosos que evaden su software antivirus e intentan enviar datos robados a un depósito en la Web (por ejemplo), pero usted necesita saber si la alerta se debe a un programa válido o a uno malicioso. Las alertas originadas por programas de nombres extraños que se ejecutan desde un directorio temporal deben despertar sospechas, pero puede ser difícil diferenciar las benignas de las malignas. Y si usted bloquea la equivocada, es posible que algunos programas no trabajen correctamente.

Las aplicaciones Antivirus and Internet Security Suite de Check Point ahora trabajan también en Vista; el conjunto funcionó bien en nuestra evaluación reciente (vea http://www.pcwla.com/buscar/07096602).

La opción del Firewall de Vista

Si usted quiere usar el filtro de salida de Vista, pase por alto la interfaz predeterminada, pues está diseñada más para los administradores de sistemas que para los usuarios regulares. En su lugar, pruebe la herramienta gratuita Vista Firewall Control (http://www.pcwla.com/buscar/07096603), que usa ventanas emergentes como ZoneAlarm para configurar el cortafuego.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *