Menú
Es gratis
registro
casa  /  Educación/ Los virus llegan constantemente al correo. virus de correo

Los virus siguen llegando por correo. virus de correo

¡Llama a los administradores exorcistas! El jefe de contabilidad atrapó un virus poderoso, ¡todo se fue! Una situación frecuente, frecuente basada en el factor humano, las nuevas tendencias de virus y la determinación de los piratas informáticos. Y realmente, ¿por qué profundizar en el software de otra persona usted mismo, si puede confiar en los empleados de la empresa en esto?

Sí, los productos de grandes empresas públicas y privadas están siendo pirateados constantemente, aunque cientos de personas experimentadas están trabajando en su creación y soporte.

Y persona ordinaria tanto más nada para oponerse a los piratas informáticos. Al mismo tiempo, nadie necesita una cuenta solitaria, el objetivo de los piratas informáticos es obtener una gran base de víctimas potenciales y procesarla con mensajes en cadena, spam o virus. Y nosotros mismos distribuimos toda la información personal-pública a diestra y siniestra.

Últimas tendencias virales

Una característica distintiva de todos los virus y técnicas de piratería recientes es que interactúan con una persona, no con un sistema. Es decir, la propia víctima inicia el proceso. Esto se llama "ingeniería social", un método de acceso ilegal a la información basado en las características de la psicología humana. Y si los atacantes anteriores tenían que convertirse en verdaderos detectives, rastrear a sus objetivos, comunicarse y, a veces, incluso conseguir un trabajo en una empresa pirateada, ahora podemos decir gracias. redes sociales. Simplificaron y aceleraron enormemente el proceso de recopilación de información.

Al revisar VK, Twitter, FB e Instagram de su objetivo, puede obtener el perfil exacto de una persona con su número de teléfono, correo, nombres de padres, amigos y otros detalles. Y todo es gratis y voluntario: ¡úsalo, querida!

¿Qué pasa si los estafadores obtienen acceso a correo corporativo uno de sus empleados, el spam amenaza no solo a todos dentro de la empresa, sino también a sus clientes. En otro caso, los piratas informáticos desactivarán la computadora del empleado durante mucho tiempo enviando algún tipo de "informe" al correo.

Los piratas informáticos están planeando ataques contra quienes trabajan con información valiosa: secretarias, gerentes, contadores, recursos humanos.

Ya que restaurar documentos, sistemas, sitios web u obtener contraseñas te costará bastante dinero necesitamos entender a qué nos enfrentamos. Para que todos estos "ingenieros sociales" no puedan sacar provecho de ti, analicemos uno de los últimos esquemas virales.

"criptólogos"

El virus ransomware se propaga por correo electrónico bajo la apariencia de documentos serios: citaciones, facturas, solicitudes de impuestos. Y para no instalarlo usted mismo, debe mirar en ambos sentidos. Nuestros técnicos analizaron específicamente uno de esos virus para que podamos mostrarle qué buscar:

Seguimos las manos de estos magos:

  • Título amenazante. "Aviso para comparecer ante el tribunal" significa "Citado ante el tribunal". Los chicos intentan intimidar y obligar al usuario a abrir la carta.
  • Dirección del remitente - [correo electrónico protegido] Muestra claramente que no se trata de una carta oficial, sino de un spammer/hacker.
  • Archivo de cartas. Allí hay un archivo que debería alertarlo de inmediato (el nombre del archivo incluye .doc, pero la extensión js: el virus se disfraza como un documento de Word)

¡Atención! Si la computadora se infectó con ransomware, entonces, con una probabilidad del 95%, la información se perderá para siempre. Después de descargar y ejecutar el archivo malicioso, se realiza una llamada a un servidor remoto desde el que se descarga el código del virus. Todos los datos en la computadora están encriptados con una secuencia aleatoria de caracteres.

Para "decodificar" los archivos, necesitará una clave que solo tiene un hacker. El estafador promete descifrar la información por una cierta cantidad, pero no es seguro que esto suceda. ¿Para qué? Es mucho más fácil dejar a una persona sin dinero y sin datos: contratos, actos, pedidos, cualquier información valiosa y sensible. Entonces, Qué haces copias de seguridad documentación especialmente importante, dormirás mejor. En esta situación, esta es su única protección al 100% contra virus.

Preste atención a las características anteriores y podrá evitar casos peligrosos de bloqueo de computadoras y eliminación información importante. En cualquier caso, reparar las consecuencias de las vulnerabilidades críticas será mucho más costoso que tomar precauciones.

Así que aquí hay 6 consejos más para detectar virus y prevenir infecciones:

1. Actualice su sistema operativo y sus programas regularmente. Las actualizaciones importantes que se instalan automáticamente de forma predeterminada se pueden desactivar. Pero no lo haga, porque las nuevas versiones a menudo cierran los agujeros descubiertos en la seguridad del software.

2. Instale un antivirus y actualice la base de datos de virus periódicamente. ¡Cada día hay 100 mil virus nuevos!

3. Habilite la visualización de extensiones de archivo: Panel de control\Opciones de carpeta\Ver\Opciones avanzadas, desmarque la opción "Ocultar extensiones para tipos de archivo conocidos" y haga clic en Aceptar. De esta manera, siempre verá la extensión real del archivo. La mayoría de las veces, los virus enmascarados se ven así: nombre de archivo.doc.js y nombre de archivo.pdf.exe. Las extensiones de archivo reales son js y exe, y todo lo que está delante de ellas es parte del nombre del archivo.

4. Haga una copia de seguridad de sus archivos importantes: documentos de trabajo y fotos. Periodicidad Copia de reserva debe elegir según la frecuencia de los cambios de archivo. Para almacenamiento de respaldo puede usar un servicio en la nube si le permite volver a versiones anteriores de archivos y configurar la sincronización manual. Entonces, en el caso de una infección de la computadora, el virus no entrará en la nube. También le recomendamos que guarde una copia de sus datos importantes en un archivo. La mayoría de los virus no pueden penetrar en el archivo y toda la información archivada se restaura después de desinfectar la computadora.

5. ¡Eleva la alfabetización profesional de tus especialistas! Como ya hemos dicho, los hackers adaptan sus ataques a nuestra psicología y mejoran constantemente sus técnicas. No espere que nadie más que su empresa y equipo haga clic/cargue/ingrese sus datos. Cualquiera puede quedar atrapado, la tarea es solo seleccionar el gancho correcto para una persona. Por lo tanto, capacite a sus empleados, al menos individualmente, al menos en equipo, al menos de manera lúdica, ¡al menos de alguna manera!

6. Vigile de cerca las cartas en el correo, los mensajes en los mensajeros corporativos y cualquier otra información entrante. Verifique las direcciones de correo electrónico de los remitentes, los archivos adjuntos y el contenido del correo electrónico. La mayoría de los virus deben ejecutarse manualmente antes de que puedan dañar su computadora.

Realmente esperamos que esté leyendo este artículo para obtener una vista previa, y no porque todo ya esté mal. Deseamos que nunca se encuentre con spam total descontrolado, documentación faltante durante seis meses y otras consecuencias agradables de virus detectados. ¡Siga los seis pasos anteriores, mantenga los ojos abiertos y mantenga su información privada!

Un tipo especial de virus de red. Los virus de correo utilizan las capacidades de los protocolos para propagarse. Correo electrónico. Envían su cuerpo por correo electrónico como archivo adjunto. Cuando un usuario abre dicho archivo, el virus se activa y realiza sus funciones. Debido a varios errores presentes en el cliente programas de correo electronico(especialmente Microsoft Outlook), el archivo adjunto puede iniciarse automáticamente cuando abre la carta, por ejemplo, el mensaje "I te amo". Para su distribución, el virus puede utilizar la lista de direcciones almacenada en la libreta de direcciones del cliente de correo.

Para disfrazarse, los distribuidores de virus a menudo se aprovechan del hecho de que el Explorador de archivos predeterminado Microsoft Windows no muestra las extensiones de archivo registradas. Como resultado, el archivo adjunto a la carta con el nombre, por ejemplo, FreeCreditCard.txt.exe, se mostrará al usuario como FreeCreditCard.txt. Y si el usuario no controla los atributos externos del archivo e intenta abrirlo, se iniciará el programa malicioso. Otro movimiento ampliamente utilizado es incluir 70-100 o más espacios entre el nombre y la verdadera resolución en el nombre del archivo. El nombre del archivo se convierte en:

« Léame.txt.exe",

además, Explorer Microsoft Windows Explorer, debido a fallas de los desarrolladores, muestra solo " Léame.txt". Como resultado, el usuario, sin ninguna sospecha, puede intentar abrir el archivo y, por lo tanto, iniciar el programa malicioso.

Además, los mensajes de correo electrónico a menudo vienen en forma documentos HTML, que puede incluir referencias a elementos Controles ActiveX, applets de Java y otros componentes activos. Al recibir un mensaje HTML cliente de correo muestra su contenido en su propia ventana. Si el mensaje contiene componentes activos maliciosos, se ejecutan inmediatamente y hacen el trabajo sucio. Muy a menudo, los troyanos y los gusanos de red se distribuyen de esta manera.

Macro - virus.

Los virus de macro (o virus de script) utilizan las capacidades de los lenguajes de macro integrados en varios sistema operativo y herramientas de procesamiento de información editores de texto, hojas de cálculo, sistemas financieros, etc.). Hoy en día, estos virus son ampliamente conocidos por las aplicaciones del paquete MSOffice, así como por los casos de aparición de macrovirus para el paquete 1C. Los virus para el sistema operativo Windows escritos en VISUAL BASIC también pueden considerarse un tipo de virus de macro.

Una característica distintiva de los virus de macro es la siguiente:

El cuerpo del virus es un archivo de texto que contiene comandos y datos en lenguaje de macros;

El macro-virus puede activarse solo en el entorno donde funciona el intérprete del macro-lenguaje dado;



El cuerpo de un virus de macro generalmente se coloca dentro de un archivo de documento destinado a ser procesado en paquete de software, que tiene en su composición el intérprete de macrolenguaje correspondiente;

El cuerpo de un virus, cuando un programa está infectado, generalmente se guarda en el programa junto con la configuración del usuario (por ejemplo, la plantilla normal.dot del editor de MSWord), o con módulos cargables adicionales.

Los macrovirus lanzados desde un documento infectado toman el control cuando se abre un archivo infectado, interceptan algunas funciones del archivo y luego infectan los archivos a los que se accede. Los virus de macro pueden "vivir" no solo en computadoras individuales, sino también interactuar con la red si dichas funciones están implementadas en el entorno en el que se procesa el documento infectado.

El entorno de "vida" de los macrovirus también tiene signos externos de infección. Por ejemplo, uno de los síntomas de la infección de MSWord es que no es posible guardar archivos usando el comando "Guardar como...". O, si no puede ingresar el elemento "Macro" en el menú "Herramientas", esto también es un signo de infección.

Dado que los virus de macro en MSWord fueron los más populares, nos detendremos en ellos con más detalle.

Primero, debe recordar que todo el paquete de MS Office consta de macros. Cualquier acción realizada en un documento se realiza mediante una macro. Por ejemplo: imprimir un documento - " ArchivoImprimir", guardando el archivo -" ArchivoGuardar", guardando el documento en otro archivo -" ArchivoGuardarComo».

Para autoencendido macro de la plantilla para un evento en particular, la macro debe tener uno de los siguientes nombres:



- autoexec – Se ejecuta cuando se inicia MSWord o se carga una plantilla global

- Autonuevo – Se ejecuta cuando se crea un nuevo documento

- apertura automática - Se ejecuta cuando se abre un documento

- auto cerrado - Se ejecuta cuando el documento está cerrado.

- salida automática – Se ejecuta cuando se cierra Word o cuando se cierra la plantilla global.

En principio, la ejecución de este tipo de macros se puede cancelar pulsando la tecla Cambio al realizar los pasos anteriores.

Además, los creadores oficina de microsoft facilitó la tarea de los atacantes al introducir la capacidad de reemplazar los comandos de MSWord con macros de usuario. Por lo tanto, si el documento cargado tiene una macro llamada, por ejemplo, " Archivo abierto”, entonces se ejecutará cada vez que se abra otro documento. Es decir, se ejecutará un virus de macro con el nombre correspondiente en lugar del editor de macros integrado correspondiente.

Al infectar MSWord, los virus de macro guardan su cuerpo en una plantilla normal.punto, pero también puede haber otras plantillas que se cargan cuando se inicia el editor y contienen virus de macro. Para hacer esto, el editor usa la opción de configuración "Cargado automáticamente" disponible para el usuario desde el menú: Servicio/ Opciones/ Ubicación.

En principio, el propio MSWord es capaz de controlar el proceso de carga de macros al abrir un documento. Para hacer esto, debe configurar el nivel de seguridad en el menú: Servicio\Macro\Seguridad. El nivel de seguridad de MSWord está controlado por la clave de registro, por ejemplo: MSWord 2000, controlado por la clave: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Seguridad, para versiones posteriores del editor, "9.0" debe reemplazarse por "10.0", "11.0", etc. Valores clave, respectivamente: 1, 2, 3 y más. 1 es el nivel de seguridad más bajo, lo que permite ejecutar cualquier macro sin notificar al usuario. Cualquier macro ejecutada bajo Win 9x, o bajo Win 2000, Win XP, Win Vista bajo un usuario con derechos de administrador, puede cambiar el valor de la clave a 1 , y el usuario no podrá realizar un seguimiento de las descargas de virus de macro subsiguientes.

1) a bloqueos y bloqueos durante el funcionamiento de la computadora (+); 2) pérdida de programas y datos; 3) para formatear el disco duro;

15. Los virus informáticos peligrosos pueden conducir a...

1) a bloqueos y bloqueos durante el funcionamiento de la computadora; 2) pérdida de programas y datos (+); 3) para formatear el disco duro;

4) para reducir la memoria libre de la computadora.

  1. Que tipo virus informáticos infiltrarse y atacar archivos ejecutables con extensión *.exe, *.com y se activan cuando se lanzan?

1) virus de archivos; (+)

2) virus de arranque;

3) virus de macro;

4) virus de red.

  1. ¿Qué tipo de virus informáticos infectan archivos con extensiones *.txt, *.doc?
  1. virus de archivo;
  2. virus de arranque;
  3. virus de macro; (+)
  1. virus de red.
  1. Virus que se infiltran en un documento bajo la apariencia de macros
  1. Los virus que penetran en la computadora bloquean la red
  1. Programas maliciosos que penetran en una computadora utilizando servicios de red informática (+)
  1. Programas maliciosos que instalan otros programas ocultos al usuario.
  1. Hardware.
  1. Software.
  1. Hardware y programas antivirus. (+)

22. Los programas antivirus son programas para:

  1. Detecciones de virus
  1. Eliminación de virus (+)
  2. Reproducción de virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Comandante de Norton, MS Word, MS Excel.

25. ¿Qué programas no son antivirus?

  1. programas de fagos (+)
  2. programas de escaneado
  3. programas auditor (+)
  4. programas detectores
  1. ¿Es posible actualizar las bases de datos antivirus en una computadora que no está conectada a Internet?
  1. si llamando al servicio apoyo técnico fabricante de software antivirus. Los especialistas de este servicio dictarán las últimas bases de datos que necesitas guardar en tu computadora usando cualquier editor de texto
  1. sí, esto se puede hacer usando medios móviles copiando las bases de datos antivirus de otra computadora que esté configurada para acceder a Internet y tenga el mismo programa antivirus instalado, o debe copiar manualmente las bases de datos del sitio web del antivirus -fabricante del programa antivirus (+)

27. Medidas básicas para proteger la información de daños por virus:

1) comprobar los discos en busca de virus

2) crear copias de archivo Información valiosa

3) no utilices colecciones pirateadas software(+)

4) transferir archivos solo a través de la red.

Más remedio eficaz para protegerse contra ataques a la red

  1. uso de software antivirus
  1. utilizando cortafuegos o "cortafuegos"
  1. visitando solo sitios de Internet "confiables" (+)

4) utilice únicamente programas de navegación certificados cuando acceda a Internet. (+)

La función principal del cortafuegos

  1. gestión remota de usuarios
  2. filtrado de tráfico entrante y saliente (+)
  1. comprobación de discos en busca de virus
  2. visor de archivos

Artículos para leer:

10 VIRUS INFORMÁTICOS PELIGROSOS

215. Los virus de archivos infectan:

archivos gráficos

archivos procesador de hojas de calculo

documentos de texto

Archivos ejecutables

áreas de servicio en disco

216. Los macrovirus infectan

Áreas de servicio del disco

Programas que tienen un lenguaje de macros

archivos ejecutables

archivos de arranque

documentos gráficos

217. Los virus bomba se caracterizan por el hecho de que

infectar archivos ejecutables

no detectado por las herramientas del sistema operativo

No tiene una fase de cría.

no tiene un código permanente

infectar archivos de arranque

218 Los virus Stealth son programas que...

asombro archivos de texto

destruir áreas de servicio en el disco

perturbado por mensajes inesperados

No se puede ver a través del sistema operativo

infectar archivos ejecutables

219 Los virus destructivos destruyen

archivos ejecutables

Áreas de servicio en el disco duro

archivos de texto

Archivos de hoja de cálculo

archivos gráficos

220 Programas denominados caballos de Troya son

virus de archivo

Códigos maliciosos

virus de macro

programas inofensivos

221 .Virus es

programa que solo afecta archivos del sistema

Un programa capaz de realizar acciones no autorizadas en una computadora

programa que destruye solo los archivos de arranque

programa que molesta mensajes inesperados

programa para ocultar archivos

223 Los virus informáticos pueden afectar

todas las respuestas son correctas

programas y documentos

archivos de video

archivos de sonido

archivos gráficos

concepto de estructura fisica disco duro Excluido

224 Puede aparecer un virus en la computadora

al decidir problema matematico

al conectar un módem a una computadora

espontáneamente

al archivar datos

se moverá de disco flexible

225 La infección con virus informáticos puede aparecer

todas las respuestas son correctas

programas y documentos

archivos de sonido

archivos gráficos

archivos de video

226 Los virus informáticos son...

Programa especial pequeño tamaño que puede atribuirse a otros programas, tiene la capacidad de "multiplicar"

programa de revisión y reparación de discos

software de desfragmentación de disco

cualquier programa escrito en lenguajes de bajo nivel

escanear software desde un disquete mal formateado

227 Los programas denominados "caballos de Troya" se refieren a:

programas inofensivos

virus de archivo

Códigos maliciosos

virus de macro

228. Una computadora puede infectarse con un virus cuando:

Trabajar con un "programa infectado"

formateo de un disquete

lanzamiento de un programa antivirus

prueba de computadora

reiniciando la computadora

229 Especificar tipo de virus inexistente

Virus de instalación


virus de arranque

virus de macro

los virus son compañeros

virus de archivos.

230 Virus que infectan archivos con extensión .com. exe

virus de archivo

virus de instalación

Virus de arranque

virus de macro

virus DIR

231 El programa Auditor detecta virus...

comprobar periódicamente todos los archivos del disco

controla funciones importantes de la computadora y formas de posible infección

realiza un seguimiento de los cambios sectores de arranque discos

Al abrir un archivo, calcula las sumas de verificación y las compara con los datos almacenados en la base de datos

por fecha de infección del virus

232 Especificar un tipo inexistente de software antivirus

Filtros de programas

auditores de programa

filtros de programas

detectores de programas

médicos auditores

233 virus de arranque

Afecta las áreas del sistema de las unidades de disco duro y de disquete.

siempre cambia el código del archivo infectado;

infecta archivos;

siempre cambia el comienzo del archivo;

cambia el comienzo y la longitud del archivo.

234 Propósito de los programas antivirus llamados detectores

detección y destrucción de virus;

control de posibles vías de distribución de virus informáticos;

Detección de virus informáticos;

“curar” archivos infectados;

destrucción de archivos infectados.

235 Especificar programas que no son antivirus

Programas de escaneado

detectores de programas

Programas de fagos

auditores de programa

todas las respuestas son correctas

236 Se produce infección con el virus "correo"...

Al conectarse a un servidor web infectado con un virus de "correo"

Al abrir un archivo infectado enviado con un correo electrónico

Al usar Internet

Al conectarse a un servidor de correo

Cuando recibe un archivo infectado con una carta enviada por correo electrónico

Enviar spam con archivos adjuntos maliciosos es una forma bastante popular de propagar malware e infectar las computadoras de los usuarios en Internet. Según varias compañías de antivirus, los correos electrónicos con archivos adjuntos maliciosos representan entre el 3 y el 5 por ciento del tráfico total de spam, lo que significa que al menos uno de cada treinta correos electrónicos en un flujo de spam contiene una sorpresa maliciosa.

A pesar de que Rusia (¡sorpresa!) no está entre los líderes en número de infecciones informáticas por este medio (los tres primeros son tradicionalmente EE. UU., Alemania e Inglaterra), creemos que sería útil averiguar qué hace que muchos usuarios en diferentes partes del mundo, haga clic en el puntero, haga clic en los archivos adjuntos de los correos electrónicos de remitentes desconocidos. ¡Vamos!

CARTA MAL

Dirección del remitente (campo De)

Lo primero que debe cuidar un atacante que envía spam malicioso es en nombre de quién se realizará el envío. Mensajes en nombre de personas (si no tiene en cuenta el correo de un correo pirateado cuenta de correo por libreta de direcciones) no son muy efectivos en este asunto, por lo que utilizan varias empresas, organizaciones e incluso algunas autoridades judiciales o ejecutivas.


Los 10 principales programas maliciosos de correo electrónico

Recientemente, los servicios de entrega internacional (DHL, FedEx, United Parcel Service (UPS) o TNT) han sido especialmente populares. Si recuerda, así es como, bajo la apariencia de un informe de entrega de FedEx o UPS, distribuyó
Criptobloqueo.

El problema con la dirección del remitente en el campo De: (De:) lo resuelven los villanos de varias formas:

hackear correo la compañía correcta y enviar cartas desde allí (lo que es extremadamente difícil de implementar y prácticamente irreal, especialmente cuando se trata de una empresa grande y seria);
registrar un dominio con un nombre muy similar al nombre de la empresa deseada;
usar gratis Servicio Postal al registrarse
tiene algo como [correo electrónico protegido];
reemplazan la dirección real del remitente (hay varias formas de hacerlo, desde varios programas y servicios en Internet hasta scripts para enviar cartas).

Asunto del correo electrónico (campo Asunto)

El asunto del correo electrónico debe captar la atención del destinatario y alentarlo a abrir el correo electrónico. Naturalmente, debe corresponder al tipo de actividad de la oficina en nombre de la cual se envió la carta.
Si el envío se realiza, por ejemplo, en nombre del servicio de entrega, lo más temas populares las letras seran:

Todo lo relacionado con el envío, seguimiento o entrega de envíos (notificaciones de envío, estado de entrega, confirmación de envío, documentos de envío, información de entrega);
información sobre el pedido y la factura de pago;
notificaciones sobre mensajes y cuentas (creación y verificación de una cuenta, recepción de nuevos mensajes).


Ejemplos de cómo completar el campo Asunto en cartas en nombre de los servicios de entrega populares

Para nuestro país son más típicos los mailings a nombre de varios órganos de gobierno, y en este caso los atacantes eligen los temas apropiados, por ejemplo, “Decisión judicial” (a nombre de servicio federal alguaciles) o “Recibo de pago de multa por infracciones de tránsito” (en cuyo nombre se envían cartas con tal asunto, creo que lo adivinaste).


Texto y diseño de la carta

Para añadir credibilidad a las cartas, los atacantes utilizan activamente los logotipos de las empresas bajo cuyo nombre trabajan, los datos de contacto y otra información. Para no solo convencer al destinatario de la veracidad de la carta, sino también para presionarlo a abrir el archivo adjunto, notificaciones sobre errores en la entrega de artículos (dirección incorrecta del destinatario, ausencia del destinatario, etc.), solicitudes tomar cualquier acción indicando posibles sanciones en caso de incumplimiento o frases indicando lo que está en el anexo (por ejemplo, "informe de conciliación", "conocimiento de embarque" o "factura de pago").

Además, muy a menudo se utilizan varias frases típicas de las listas de correo oficiales (algo así como por favor no responda a este correo electrónico o este es un correo electrónico generado automáticamente ).

TIPOS DE INVERSIONES MALICIAS

Adjunto ejecutable

A pesar de que la mayoría servidores de correo los archivos ejecutables no han pasado a través de ellos durante mucho tiempo, este tipo de archivo adjunto malicioso todavía se encuentra a veces. Por regla general, dicho archivo se disfraza como un documento inofensivo (doc o PDF) o una imagen.

Al mismo tiempo, el ícono correspondiente se escribe en el archivo y el archivo en sí se llama, por ejemplo, "factura.pdf.exe" (al mismo tiempo extensión .exe muy a menudo separado del nombre del archivo gran cantidad espacios para que no se vea demasiado).

Adjuntos con un archivo protegido por contraseña

Un archivo protegido por contraseña le permite eludir todos los controles antivirus en los servidores de correo, cortafuegos y escáneres de seguridad. Yo mismo archivo malicioso, como en el primer caso, se disfraza de algo inofensivo. Lo más importante en este caso es alentar al destinatario a ingresar la contraseña especificada en la carta, descomprimir el archivo adjunto y abrirlo.

Documento adjunto con exploit o script VBA malicioso

Dicha carta podrá superar la prohibición de enviar archivos ejecutables y, en muchos casos, los controles antivirus en los servidores de correo (especialmente si el exploit es nuevo).
Las vulnerabilidades más comúnmente explotadas son:

Adobe Lector acróbata(CVE-2013-0640,CVE-2012-0775);
Adobe Reproductor Flash(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Además de los exploits, los documentos de MS Office con macros VBA maliciosas pueden usarse como archivos adjuntos maliciosos (sí, todavía hay personas que no prohíben las macros en Word, y los antivirus no siempre responden a tales scripts).

Documentos HTML anidados

Se adjunta a la carta un documento HTML con código que implementa un ataque drive-by. Este método permite en muchos casos eludir los filtros antivirus de los servidores de correo, así como las prohibiciones que bloquean las transiciones a través del iframe.


Hipervínculos en el cuerpo del correo electrónico

Como regla general, estos correos electrónicos no contienen archivos adjuntos, y el cuerpo del correo electrónico en sí contiene varios enlaces que conducen al mismo recurso, que contiene un montón de vulnerabilidades o redirige a otro recurso malicioso. Todos estos enlaces están disfrazados como enlaces a sitios decentes y seguros o como texto sin formato.

CONCLUSIÓN

A pesar de todo, los envíos de spam siguen siendo muy manera efectiva diseminación código malicioso. Y se puede suponer que a medida que disminuya el número de vulnerabilidades en software y hardware, este método se utilizará cada vez más, adquiriendo formas cada vez más sofisticadas para explotar la vulnerabilidad más importante de cualquier sistema de informacion- su usuario.