Saltar al contenido principal

Combinación de técnicas de implementación de ingeniería social y malware

ingeniería social

Los cibercriminales a menudo utilizarán una combinación de métodos de ingeniería social y técnicas de implementación de malware con el fin de aumentar al máximo las probabilidades de infectar los ordenadores de los usuarios:

A continuación se incluyen algunos ejemplos:

  • Mimail
    Este fue uno de los primeros gusanos diseñados para robar los datos personales de las cuentas online de los usuarios. El gusano se distribuyó en forma de archivo adjunto a un correo electrónico que contenía texto diseñado para atraer la atención de la víctima. Para iniciar la copia de un gusano del archivo ZIP adjunto, los desarrolladores del virus explotaron una vulnerabilidad del navegador Internet Explorer. Cuando se abría el archivo, el gusano creaba una copia de sí mismo en el disco de la víctima y se iniciaba, sin que se produjeran advertencias del sistema y sin necesidad de ninguna otra acción por parte del usuario.
  • Hola
    Un correo electrónico spam con la palabra "Hello" (Hola) en la línea del asunto incluía el texto "Look what they say about you" (Mira lo que dicen de ti) y un enlace a un sitio web infectado. El sitio web contenía un script que descargaba LdPinch, un virus troyano diseñado para robar contraseñas del ordenador del usuario; los desarrolladores del virus explotaron una vulnerabilidad del navegador Internet Explorer.

Otros artículos y enlaces relacionados con el malware

Combinación de técnicas de implementación de ingeniería social y malware

Con tantos tipos diferentes de malware (y la amplia variedad de programas de software malicioso...
Kaspersky logo

Artículos relacionados