Skip to main

Cuando los creadores de malware utilizan técnicas de ingeniería social, pueden convencer a un usuario incauto de que abra archivos infectados o enlaces a sitios infectados y otros recursos. Numerosos gusanos de correo electrónico y otros tipos de malware usan estos métodos.

Ataques de gusanos

El cibercriminal intenta atraer la atención del usuario al enlace o al archivo infectado y lo convence para que haga clic en él.

Ejemplos de este tipo de ataque:

  • El gusano LoveLetter sobrecargó los servidores de correo electrónico de muchas empresas en 2000. Las víctimas recibían un correo electrónico que los invitaba a abrir la carta de amor adjunta. Cuando abrían el archivo adjunto, el gusano se copiaba a sí mismo en todos los contactos de la libreta de direcciones de la víctima. Este gusano aún se considera uno de los más devastadores en términos del daño financiero que causó.
  • El gusano de correo electrónico Mydoom (que apareció en Internet en enero de 2004) usaba textos que imitaban mensajes técnicos emitidos por el servidor de correo.
  • El gusano Swen se hacía pasar por un mensaje enviado desde Microsoft. Afirmaba que el adjunto era un parche que eliminaba vulnerabilidades de Windows. No es sorprendente que muchas personas se tomaran la afirmación en serio y trataran de instalar el "parche" falso, cuando en realidad era un gusano.

Canales de envío de enlaces de malware

Los enlaces a sitios infectados se pueden enviar a través de correo electrónico, ICQ y otros sistemas de mensajería instantánea; o incluso a través de salas de chat de Internet IRC. Los virus móviles se suelen enviar por mensaje SMS.

Cualquiera sea el método de envío, el mensaje generalmente contendrá palabras llamativas o intrigantes que animan al usuario desprevenido a hacer clic en el enlace. Este método de penetrar un sistema puede permitir que el malware burle los filtros antivirus del servidor de correo.

Ataques de redes de pares (P2P)

Las redes P2P también se usan para distribuir malware. Un gusano o un virus troyano aparece en la red P2P, pero tiene un nombre que probablemente llame la atención y convenza a los usuarios para que descarguen y abran el archivo, por ejemplo:

  • Hacker.exe de contraseña AIM y AOL
  • Generator.exe de clave de CD de Microsoft
  • PornStar3D.exe
  • crack.exe del emulador de Play Station

Cómo asegurarse de que las víctimas no denuncien la infección por malware

En algunos casos, los creadores y distribuidores de malware se esfuerzan por reducir las probabilidades de que las víctimas denuncien una infección:

Es posible que las víctimas respondan a una oferta falsa o un servicio gratuito o una guía que promete:

  • Acceso a comunicaciones móviles o Internet gratuita
  • La posibilidad de descargar un generador de números de tarjetas de crédito
  • Un método para aumentar el saldo de la cuenta en línea de la víctima u otros beneficios ilegales.

En estos casos, cuando se descubre que la descarga es un virus troyano, la víctima preferirá evitar revelar sus propias intenciones ilegales. De ahí que probablemente no denuncie la infección a ninguna fuerza de seguridad.

Otro ejemplo de esta técnica fue el virus troyano que se enviaba a direcciones de correo electrónico obtenidas de un sitio web de empleo. Las personas que se habían registrado en el sitio recibieron ofertas de trabajo falsas, que además incluían un virus troyano. El ataque se dirigió principalmente a direcciones de correo electrónico corporativas y los cibercriminales sabían que el personal que recibiera el troyano no iba a querer decir a sus empleadores que se habían infectado mientras buscaban un empleo alternativo.

Métodos de ingeniería social inusual

En algunos casos, los cibercriminales han usado métodos complejos para llevar a cabo los ciberataques, por ejemplo:

  • Los clientes de un banco recibieron un correo electrónico falso que aseguraba provenir del banco y que pedía al cliente que confirmara sus códigos de acceso; el método de confirmación no se realizó a través de las rutas usuales de correo electrónico o Internet. En concreto, se pidió a los clientes que imprimieran el formulario del correo electrónico, que lo completaran con sus datos y que lo enviaran por fax al número de teléfono del cibercriminal.
  • En Japón, unos cibercriminales usaron un servicio de entrega a domicilio para distribuir CD infectados con spyware troyano. Los discos se entregaron a los clientes de un banco japonés. Las direcciones de los clientes habían sido robadas de la base de datos del banco.

Otros artículos y enlaces relacionados con malware

Ingeniería social

Cuando los creadores de malware utilizan técnicas de ingeniería social, pueden convencer a un usuario incauto de que abra archivos infectados o enlaces a sitios infectados y otros recursos.
Kaspersky Logo