miércoles, 9 de mayo de 2018

1.3. ¿Cómo podemos llegar a infectarnos?

  •  Aprovechando la curiosidad o el morbo que nos produce conocer y manejar cierta información, los CIBERDELINCUENTES consiguen manipularnos y hacernos actuar de la forma que ellos quieren.  Por ejemplo, nos convencen de la necesidad de reenviar un correo electrónico a toda nuestra lista de contactos, descargar y abrir un archivo que se adjunta en un correo bajo alguna excusa, suscribirnos a un servicio de pago o nos incitan a proporcionar información sensible, como pueden ser nuestras claves de acceso a un determinado servicio o nuestros datos bancarios.
  • PHISHING: técnica por la que los ciberdelincuentes envían mensajes a través de correos electrónicos, redes sociales o mensajería instantánea, suplantando a una entidad legítima, como entidades bancarias, medios de pago online, redes sociales, servicios, entidades públicas, etc. En ellos facilitan enlaces que redirigen a una página web fraudulenta, aunque en apariencia es exactamente igual a la del servicio que suplanta. Allí se solicita la información a la víctima, normalmente sus credenciales de acceso.
  • A través de aplicaciones de mensajería instantánea, redes sociales, correos electrónicos,… con adjuntos maliciosos, enlaces infecciosos, ...
  • Otras aplicaciones maliciosas como las que solicitan más permisos de uso de los necesarios, las que capturan información personal, las que convierten el dispositivo en un zombi a la espera de órdenes del atacante, etc. Los mercados oficiales como Google Play para Android e iTunes para iOS de Apple, disponen de procedimientos de calidad y herramientas de análisis automatizado mediante las cuales minimizan las posibilidades de que puedan descargarse desde ellos. Aún así no son infalibles, pero sí están bastante controlados. Por otra parte, en ocasiones se descargan apps desde fuera de los mercados oficiales para conseguirlas de forma gratuita. Lo cual se considera una práctica de riesgo ya que para ello tienen que habilitar en sus dispositivos la opción de «Orígenes desconocidos» o realizar un rooteo del móvil.
  •  Descarga de ficheros infectados de Internet (programas, contenido multimedia, documentos, etc.)
  • Páginas web maliciosas que infectan al usuario que las visita
  • Al conectar dispositivos de almacenamiento externos infectados como USBs o tarjetas de memoria, o al copiarnos archivos desde ellos. 

No hay comentarios:

Publicar un comentario