Saltar al contenido principal

Ingeniería social

Cuando los creadores de malware usan técnicas de ingeniería social pueden lograr que un usuario desprevenido ejecute un archivo infectado o abra un enlace a un sitio web infectado. Muchos gusanos de correo electrónico y otros tipos de malware usan estos métodos.

Ataques de gusanos

El cibercriminal intentará atraer la atención del usuario al enlace o al archivo infectado y luego logrará que haga clic en él. Entre los ejemplos de este tipo de ataque se incluyen:

  • El gusano LoveLetter que sobrecargó los servidores de correo electrónico de muchas empresas en 2000. Las víctimas recibían un correo electrónico que los invitaba a abrir la carta de amor adjunta. Cuando abrían el archivo adjunto, el gusano se copiaba a sí mismo en todos los contactos de la libreta de direcciones de la víctima. Este gusano aún se considera uno de los más devastadores en términos del daño financiero que causó.
  • El gusano de correo electrónico Mydoom (que apareció en Internet en enero de 2004) usaba textos que imitaban mensajes técnicos emitidos por el servidor de correo.
  • El gusano Swen se pasaba como un mensaje que había sido enviado desde Microsoft. Afirmaba que el adjunto era un parche que eliminaría las vulnerabilidades de Windows. No es tan sorprendente que muchas personas tomaran la afirmación en serio y trataran de instalar el "parche" falso, cuando en realidad era un gusano.

Canales de envío de enlaces de malware

Los enlaces a sitios infectados se pueden enviar a través de correo electrónico, ICQ y otros sistemas de mensajería instantánea; o incluso a través de salas de chat de Internet IRC. Los virus móviles se suelen enviar por mensaje SMS.

Cualquiera sea el método de envío, el mensaje generalmente contendrá palabras llamativas o intrigantes que alienten al usuario desprevenido a hacer clic en el enlace. Este método de penetrar un sistema puede permitir que el malware burle los filtros antivirus del servidor de correo.

Ataques de redes de pares (P2P)

Las redes P2P también se usan para distribuir malware. Un gusano o un virus troyano aparecerá en la red P2P, pero tendrá un nombre que probablemente llame la atención y logrará que los usuarios descarguen y abran el archivo, por ejemplo:

  • Hacker.exe de contraseña AIM y AOL
  • Generator.exe de clave de CD de Microsoft
  • PornStar3D.exe
  • crack.exe del emulador de Play Station

Cómo asegurarse de que las víctimas no informen la infección por malware

En algunos casos, los creadores y distribuidores de malware se esfuerzan por reducir las probabilidades de que las víctimas denuncien una infección.

Es posible que las víctimas respondan a una oferta falsa o un servicio gratuito o una guía que promete:

  • Acceso a comunicaciones móviles o Internet gratuita
  • La posibilidad de descargar un generador de números de tarjetas de crédito
  • Un método para aumentar el saldo de la cuenta en línea de la víctima u otros beneficios ilegales.

En estos casos, cuando se descubre que la descarga es un virus troyano, la víctima preferirá evitar revelar sus propias intenciones ilegales. De allí que la víctima probablemente no informe la infección a ninguna dependencia policial.

Otro ejemplo de esta técnica fue el virus troyano que se envió a direcciones de correo electrónico que se obtuvieron de un sitio web de contrataciones laborales. Las personas que se habían registrado en el sitio recibieron ofertas de trabajo falsas, pero las ofertas además incluían un virus troyano. El ataque apuntó principalmente a direcciones de correo electrónico corporativo y los cibercriminales sabían que el personal que recibiera el troyano no querría decir a sus empleados que se habían infectado mientras buscaban un empleo alternativo.

Métodos de ingeniería social inusual

En algunos casos, los cibercriminales han usado métodos complejos para llevar a cabo sus ciberataques, lo que incluye:

  • Cuando los clientes de un banco recibieron un correo electrónico falso que aseguraba provenir del banco y que pedía al cliente que confirmara sus códigos de acceso; el método de confirmación no fue a través de las rutas usuales de correo electrónico/Internet. En cambio, se pidió al cliente que imprimiera el formulario del correo electrónico, luego completara sus detalles y lo enviara por fax al número de teléfono del cibercriminal.
  • En Japón, los cibercriminales usaron un servicio de entrega a domicilio para distribuir CD que estaban infectados con spyware troyano. Los discos se entregaron a los clientes de un banco japonés. Las direcciones de los clientes habían sido robadas de la base de datos del banco.

Otros artículos y enlaces relacionados con malware

Ingeniería social

When malware creators use social engineering techniques, they can lure an unwary user into launching an infected file or opening a link to an infected website. Many email worms and other types of malware use these methods.
Kaspersky logo

Artículos relacionados