Internet security center

Ingeniería social

Los creadores de malware que utilizan técnicas de ingeniería social pueden engañar a un usuario incauto para que abra un archivo infectado o un enlace a un sitio web infectado. Muchos gusanos de correo electrónico y otros tipos de malware recurren estos métodos.

Ataques de gusanos

El cibecriminal intentará atraer la atención del usuario hacia un enlace o archivo infectado, y conseguir que haga clic en ellos.

Algunos ejemplos de este tipo de ataque son los siguientes:

  • El gusano LoveLetter, que sobrecargó los servidores de correo electrónico de muchas empresas en el año 2000. Las víctimas recibían un correo electrónico en el que se les invitaba a abrir la carta de amor adjunta. Cuando abrían el archivo adjunto, el gusano se copiaba a sí mismo en todos los contactos de la libreta de direcciones de la víctima. Este gusano sigue considerándose uno de los más devastadores por el daño financiero que causó.
  • El gusano de correo electrónico Mydoom, que apareció en Internet en enero de 2004, utilizaba textos que imitaban los mensajes técnicos emitidos por el servidor de correo electrónico.
  • El gusano Swen se transmitía a través de un mensaje enviado por Microsoft. Sostenía que el archivo adjunto era un parche que eliminaría las vulnerabilidades de Windows. No es sorprendente que muchas personas se tomaran en serio esta afirmación y que intentaran instalar el parche falso, aunque en realidad se trataba de un gusano.

Canales de propagación de los enlaces de malware

Los enlaces a sitios infectados pueden enviarse por correo electrónico, ICQ y otros sistemas de mensajería instantánea, incluso a través de salas de chat de Internet IRC. Los virus de móviles a menudo se propagan a través de mensajes SMS.

Cualquiera que sea el método de propagación, el mensaje normalmente incluirá palabras que atraigan la atención de los usuarios ingenuos y les animen a hacer clic en el enlace. Este método de entrada en un sistema puede permitir que el malware burle los filtros antivirus del servidor de correo electrónico.

Ataques a las redes punto a punto (P2P, del inglés "Peer-to-Peer")

Las redes P2P también se utilizan para distribuir malware. Los virus de gusanos o troyanos se camuflan en la red P2P con nombres que probablemente atraigan la atención y hagan que los usuarios descarguen e inicien el archivo. Por ejemplo:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Cómo asegurarse de que las víctimas no denunciarán la infección de malware

En algunos casos, los creadores y distribuidores de malware pueden adoptar medidas para reducir las posibilidades de que las víctimas denuncien una infección.

Las víctimas pueden responder a la oferta falsa de una herramienta o guía gratuita que promete:

  • Acceso gratuito a comunicaciones por Internet o móvil
  • La oportunidad de descargar un generador de números de tarjetas de crédito
  • Un método para aumentar el saldo de la cuenta online de la víctima u otras ventajas ilegales

En estos casos, cuando la descarga resulta ser un virus troyano, la víctima habitualmente prefiere no revelar sus propias intenciones ilegales. Por lo tanto, es muy probable que la víctima no denuncie la infección ante los organismos encargados de hacer cumplir la ley.

Otro ejemplo de esta técnica es el virus troyano que se enviaba a las direcciones de correo electrónico recopiladas de un sitio web de contratación. Las personas que se registraban en el sitio web recibían ofertas de empleo falsas y estas incluían un virus troyano. El ataque iba principalmente dirigido a direcciones de correo electrónico empresariales y los cibecriminales sabían que los empleados que recibían el troyano no comunicarían a sus jefes que habían sido infectados mientras buscaban otro empleo.

Métodos de ingeniería social poco habituales

En algunos casos, los cibecriminales han utilizado métodos complejos para perpetrar sus ataques cibernéticos, entre los que se incluyen los siguientes:

  • Los clientes de un banco recibían un correo electrónico falso supuestamente procedente del banco (solicitando al cliente que confirmara sus códigos de acceso), pero el método de confirmación no se realizaba a través de las vías habituales de correo electrónico o Internet. En su lugar, se solicitaba al cliente que imprimiera el formulario adjunto al correo electrónico, que rellenara la información y que lo enviara por fax al número de teléfono del cibecriminal.
  • En Japón, los cibecriminales utilizaron un servicio de entrega a domicilio para distribuir CD infectados con spyware troyano. Los discos se entregaban a los clientes de un banco japonés, cuyas direcciones ya se habían robado previamente de la base de datos del banco.