Sin importancia

Solo disponible en BuenasTareas
  • Páginas : 2 (454 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de junio de 2011
Leer documento completo
Vista previa del texto
Los usuarios de los servicios de correo de Yahoo y Hotmail también fueron afectados por los ataques que reveló Google, según informó la empresa de seguridad Trend Micro.

La compañía describióataques similares a los que reportó Google, que se trataron de intentos de obtener datos de cuentas de funcionarios de gobiernos, personajes políticos y periodistas, mediante Phishing. “Se trata de untema que afecta no sólo a Gmail, señaló Nart Villeneuve, de Trend Micro. El experto cree que Facebook también puede haber sido afectado por ataques similares.

Las cuentas de correo son una manera quelos atacantes tienen para obtener información personal y posiblemente infiltrar computadores para obtener datos a los que de otra manera no tendrían acceso. “La gente siempre cree que estos ataquesson casos aislados, pero en realidad son más como una serie de ataques exitosos y fallidos durante un largo periodo de tiempo.

No es un ataque de una sola vez que se acaba”, dice Villeneuve. Porejemplo, en los ataques de phishing a Gmail, los atacantes usaron un protocolo poco conocido de Microsoft para descifrar qué tipo de antivirus estaba usando la víctima. Conociendo el antivirus al que seenfrentaban, podían crear un código de ataque especial y probarlo con el software para asegurarse de que no sería detectado cuando llegara a la víctima.

Luego, al acceder a una cuenta y revisar loscorreos enviados por la víctima, los atacantes podían escribir mensajes que sonaran lógicos a las próximas víctimas, de modo de asegurarse que la persona que recibiera el correo le haría clic paraabrirlo. Así, la víctima podía llegar a perder el control de su máquina: abriendo un pdf con malware, o enviando al navegador a un sitio malicioso.

“La gente, ya sea un activista de derechos humanos oun funcionario de gobierno, tiende a tener una cuenta de correo personal. Es una buena manera para en que los atacantes pueden obtener información sobre esos individuos, pero también para conseguir...
tracking img