1

Ataques dirigidos por correo electrónico: el objetivo es usted

Nuevos y bien diseñados mensajes de correo electrónico –y sus anexos– pueden estar dirigidos a usted.

Mucho más peligrosos que un ataque normal de correo electrónico, los ataques dirigidos seleccionan una persona particular como víctima y adaptan su mensaje a ese destinatario. Como sus creadores confeccionan los mensajes cuidadosamente (por ejemplo, con pocos errores ortográficos y gramaticales), estos ataques no tienen los indicadores típicos y por eso tienen muchas más oportunidades de atrapar a sus víctimas.

[<img border="0" src="/pcwla2.nsf/0/475AF60FA4D152AB85257532001CE7BE/$File/54candadoene09.gif">]

Una ráfaga reciente de correos electrónicos enviados a los usuarios de LinkedIn siguió este patrón (vea find.pcworld.com/61886). El correo electrónico, que parece proceder de support@linkedin.com y se dirige a los miembros de LinkedIn por nombre, simula incluir una lista de contactos comerciales que ha sido solicitada. En realidad, el anexo desata el ataque de un programa malicioso contra quien lo pulse.

LinkedIn no ha dicho cómo los atacantes se las arreglaron para robar la información de contactos de los 10.000 usuarios que recibieron los mensajes dirigidos, pero otros ataques similares contra los usuarios de Monster.com el año pasado utilizaron los datos de contactos robados al ser infectados con un caballo de Troya. Usando ataques disfrazados como mensajes de la agencia Better Business Bureau y del Internal Revenue Service, los estafadores pueden haber levantado nombres y títulos de perfiles en los sitios de redes sociales, e incluso en los sitios Web de una compañía. Además, un sitio húngaro recientemente reveló una vulnerabilidad en Twitter que permite a cualquiera escribir un URL y ver mensajes que se suponen privados.

Al igual que los ataques no dirigidos, los mensajes personalizados piden a las víctimas potenciales que abran un anexo o que visiten un sitio de la Web para entonces desatar el ataque. Patrik Runald, consejero principal de seguridad de F-Secure, dice que algunos ataques en el pasado pedían a los usuarios que visitaran un sitio que trataba de instalar un control ActiveX malicioso. El control estaba firmado con un certificado válido pero robado para evitar las advertencias que suelen aparecer al instalar un componente ActiveX no firmado, lo que demuestra el avanzado grado de planificación que caracteriza a este tipo de trampa.

Runald dice que los ataques dirigidos –especialmente los lanzados contra objetivos de alto perfil como los contratistas de defensa o militares, las agencias del gobierno y ciertas empresas no lucrativas (incluso grupos involucrados con Darfur y el Tibet)– suelen usar en los anexos documentos de Word, archivos de PowerPoint o PDF. Los anexos en el correo electrónico han tenido un renacimiento reciente como métodos de ataque después de haber sido pasados por alto durante algún tiempo por los malhechores.

Como siempre, es preciso obrar con cautela para proteger su sistema de los anexos o vínculos envenenados que acompañan a algunos mensajes de correo electrónico. Acostúmbrese a examinar los vínculos sospechosos con detectores gratuitos en línea como LinkScanner en explabs.com. Otra manera de evitar los ataques con anexos es abrirlos en un programa no estándar. Por ejemplo, abrir un PDF sospechoso con Foxit Reader (www.pcwla.com/buscar/09015401) en vez de hacerlo con Adobe Reader, lo cual es una razón más para probar aplicaciones alternativas.

-Erik Larkin

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *