Los cibercriminales a menudo utilizarán una combinación de métodos de ingeniería social y técnicas de implementación de malware con el fin de aumentar al máximo las probabilidades de infectar los ordenadores de los usuarios:

  • Los métodos de ingeniería social, incluidos los ataques de phishing, ayudan a atraer la atención de la víctima potencial.
  • Las técnicas de implementación de malware aumentan las probabilidades de que el objeto infectado se introduzca en el ordenador de la víctima.

A continuación se incluyen algunos ejemplos:

  • Mimail
    Este fue uno de los primeros gusanos diseñados para robar los datos personales de las cuentas online de los usuarios. El gusano se distribuyó en forma de archivo adjunto a un correo electrónico que contenía texto diseñado para atraer la atención de la víctima. Para iniciar la copia de un gusano del archivo ZIP adjunto, los desarrolladores del virus explotaron una vulnerabilidad del navegador Internet Explorer. Cuando se abría el archivo, el gusano creaba una copia de sí mismo en el disco de la víctima y se iniciaba, sin que se produjeran advertencias del sistema y sin necesidad de ninguna otra acción por parte del usuario.
  • Hola
    Un correo electrónico spam con la palabra "Hello" (Hola) en la línea del asunto incluía el texto "Look what they say about you" (Mira lo que dicen de ti) y un enlace a un sitio web infectado. El sitio web contenía un script que descargaba LdPinch, un virus troyano diseñado para robar contraseñas del ordenador del usuario; los desarrolladores del virus explotaron una vulnerabilidad del navegador Internet Explorer.

Otros artículos y enlaces relacionados con el malware

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar