CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

04/04/2011

Descobrint enllaços enganyosos

Arroba Des del Laboratori d'ESET Latinoamérica, ens expliquen en què consisteixen els acurtadors d'URLs, com s'utilitzen en correus maliciosos per a infectar equips i com podem identificar-los per a no caure en aquest tipus d’amenaces, tan freqüents en Internet.

És comú que els desenvolupadors de codis maliciosos intenten propagar les seues amenaces a través de distints mitjans de comunicació. I que fent ús de tècniques d'enginyeria social intenten augmentar l’eficàcia dels seus enganys: un correu amb un enllaç a un vídeo de YouTube; un missatge de Facebook que diu tindre fotos nostres i fins a un simple tweet que  ens recomana seguir a algú en Twitter, poden ser utilitzats com a canals de propagació de codis maliciosos.

Els acurtadors d'URL, com per exemple bitly, són àmpliament utilitzats per a propagar amenaces, amagant l’enllaç real per a aconseguir que l'usuari faça clic sense tan sols pensar que el seu equip podria veure’s afectat. Però… ¿Açò és (o va ser) sempre així? La resposta és no, i que si bé és una tècnica molt comuna no és l'única cosa que existeix.

Un cas molt usual és trobar en la safata d’entrada un correu provinent d'algun contacte conegut, normalment el dit compte ha estat vulnerat i es troba enviant correus amb enllaços maliciosos. Un exemple d’eco s’observa en:

 Llegiu notícia completa en ESET.

 

Font: ESET

CSIRT-CV