|                              | Los engaños en el correo              electrónico se dirigen a víctimas adineradas |             |  |             |  |             |                                                | Una ola de ataques bien                    preparados y disfrazados como facturas de supuestos socios                    comerciales, quejas de la agencia Better Business Bureau e                    investigaciones del Internal Revenue Service está haciendo                    caer en la trampa a sus víctimas, personas acaudaladas en                    empresas, al enviarles mensajes de correo electrónico                    portadores de programas maliciosos. Lo peor es que estos                    mensajes no muestran los indicios acostumbrados de falsedad,                    así que hasta los usuarios conocedores son                    engañados. 
 "Cuando                    usted recibe una de estas cosas", dice Dave Jevans,                    quien preside el Anti-Phishing Working Group, "están                    tan bien confeccionadas, que parecen reales".
 
 Los                    ataques van en busca de ejecutivos y otros empleados de alto                    nivel en un amplio grupo de firmas. Las víctimas que abren los                    anexos o que siguen los vínculos para bajar archivos son                    infectadas con un programa malicioso y pueden ceder el control                    de sus PC, entregar las llaves de su red bancaria corporativa,                    revelar la información de acceso a cuentas financieras y                    muchos otros datos valiosos. "Es mucho más lucrativo que robar                    un número de tarjeta de crédito y hacer compras pequeñas",                    dice Jevans.
 
 Para mejorar sus probabilidades de éxito,                    los ataques comienzan con nombres y referencias de compañías                    verdaderos. Por ejemplo, una factura falsa enviada a PC World                    venía con la siguiente línea de asunto: "Factura proforma para                    PC World Communications Inc. (Atención: Harry McCracken)."                    Tanto el nombre de la compañía como el de nuestro director                    eran correctos.
 
 Los delincuentes                    aprenden
 
 Los expertos sugieren muchas maneras                    que los ladrones pueden haber usado para recopilar los nombres                    de las compañías y de los empleados que necesitaban para que                    la estafa diera resultado. Pudieron haber obtenido la                    información de los sitios Web de las diversas compañías, ya                    que éstos frecuentemente presentan los nombres y los títulos                    del personal administrativo.
 
 También podrían haber                    usado gusanos para penetrar bases de datos populares de                    contactos en línea o hasta comprar listas de esos datos a                    firmas comerciales legítimas.
 
 Independientemente de la                    fuente, si usted ve un correo electrónico con su nombre es                    probable que lo considere legítimo. Para no despertar las                    sospechas del destinatario, los mensajes son gramaticalmente                    correctos y tienen una presentación profesional. Las notas                    falsas del IRS y la BBB incluso tienen el nombre de la persona                    que presentó la supuesta queja, junto con la fecha en que lo                    hizo.
 
 Y, por último, muchos de los ataques esconden                    programas maliciosos como objetos intercalados, documentos de                    Word con nombres aparentemente inocuos, como                    "Documentos_para_el_caso.doc", que por lo demás están limpios.                    Para que la estafa funcione, usted tiene que pulsar el icono                    envenenado dentro del archivo, pero incrustándolo de esta                    manera el programa malicioso puede evadir muchos programas                    antivirus.
 
 No obstante, la presencia de tal icono da a                    los usuarios una pista clara de que algo anda mal. Otros                    ataques incluyen vínculos dentro del mensaje de correo                    electrónico, vínculos que le llevan a programas maliciosos que                    se hacen pasar por archivos relacionados con el caso. Si usted                    pulsa uno de estos vínculos, notará algunas de las otras                    pistas del ataque: el archivo que va a bajar comienza con un                    nombre que parece válido, pero termina con la reveladora                    extensión .exe (por ejemplo, "Complaint.doc.exe"). Para                    instalarse en su PC, el archivo necesita la extensión .exe.
 
 Aunque este tipo de ataque requiere más tiempo y                    esmero, los datos robados son potencialmente más valiosos que                    los que se extraen de estafas de gran escala, dice Joe                    Stewart, un investigador de amenazas que trabaja en                    SecureWorks y que estudió los ataques. "Tener como objetivo a                    los ejecutivos es una manera de sacar un beneficio mayor por                    el trabajo invertido".
 
 Y, según él, está dando                    resultado. A menos de un día de ser enviada, la estafa de                    Proforma había generado unas 200 infecciones, dijo Stewart.                    Otros miles han caído presa de los mensajes de correo                    electrónico de BBB e IRS, agregó, y espera que veamos otros                    muchos ataques similares.
 |  |  | 
   
No hay comentarios:
Publicar un comentario