Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Prevención de ataques dirigidos (II): Las presentaciones

Cada vez es más frecuente el envío de presentaciones en formatos ejecutables para mostrar los productos de una empresa a otra, esto a su vez puede notarce como algo inofensivo pero en algunos casos puede ser perjudicial.

Su efectividad, al tener al cliente centrado en la pantalla durante un tiempo parece bastante alta. Sin embargo, debe tenerse en cuenta que esas presentaciones en muchos casos son archivos ejecutables, que pueden incluir dentro de ellas software malicioso que se instale en los ordenadores en los que se visualiza la presentación.

Escondido en el sistema, un troyano puede pasar desapercibido durante mucho tiempo, llevando a cabo tareas que puedan ser tremendamente perjudiciales para las empresas. Desde captura de nombres de usuario y contraseñas hasta el robo de información confidencial, las actuaciones pueden ser muchas.

Prueba de ello es el Troyano Briz.A, hecho a medida, es capaz de capturar las credenciales de entrada de los usuarios a las páginas bancarias.

El gran problema de este software dirigido a una víctima concreta es su prácticamente nula difusión, lo que impide que los laboratorios de las compañías antivirus tengan una muestra que analizar para poder elaborar rutinas de desinfección. Por tanto, el código malicioso puede permanecer en el ordenador tiempo suficiente para ocasionar un gravísimo trastorno al usuario atacado.

La solución a estos ataques dirigidos pasa por un análisis que vaya más allá de la búsqueda de malware mediante un archivo de firmas, porque al ser desconocido no puede generarse la firma.

Para ello, se recomienda a los usuarios que puedan ser víctimas de este tipo de ataques la utilización de tecnologías proactivas de detección de malware, como las Tecnologías TruPrevent(TM).

De esta manera, al no depender de un archivo de firmas para encontrar malware desconocido, puede evitarse la intrusión de software que lleve a cabo un ataque personalizado.

"Cuando algo es divertido, busca ahí una verdad escondida"
George Bernard Shaw (1856-1950), dramaturgo irlandés.


Fuentes : Panda Software (http://www.pandasoftware.es)


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/ataques-dirigidos-cap-2
  • Prevención de ataques dirigidos (II): Las presentaciones
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.