EF481 - Eurofach Electrónica

INVESTIGACIÓN 44 Inc.), Dragon Mobile Assistant (de Nuance Communications), etc. • Infectarse con exploit en navega- dores Web (no descargar plugins a browsers o plugins desactualizados en browsers). • Recargar la batería de nuestro smartphone en una toma pública ya que en muchos casos además de recargar nuestra batería tienen acceso por el canal de datos a nues- tras carpetas e información contenida dentro de nuestro smartphone. • Tan sólo por visitar un sitio Web infectado, escribiendo su URL o escaneando un código QRmalicioso. A veces tras escribir una URL, en principio no peligrosa, se nos redi- recciona a un sitio Web infectado y quedamos infectados. • Abrir un correo electrónico spam o un fichero adjunto transportado. • Las MDN (Malware Distribution Networks) propagan y difunden el malware a través de Internet (IoE, IoT, IIoT, nubes públicas y privadas con tecnologías como cloud-computing, fog-computing, edge-computing, etc.). En estas redes se utilizan enlaces o links de redirección para reenviar automáticamente a los usuarios a los sitios Web infectados sin nece- sidad de que el usuario haga clic en hiper-links de modo que el usuario no sabe el camino que le ha llevado a esos sitios Web infectados. • Las redes sociales online presentan distribución de malware vía inte- racción entre usuarios utilizando aplicaciones sociales online (como Facebook). Estas aplicaciones sociales online se utilizan comomedio para la diseminación del malware y generan contaminación malware grave. Las MDN y las redes nomaliciosas utilizan URLs de redirección. Las redes no maliciosas partiendo del sitio ini- cial redireccionan hasta alcanzar el sitio Web destino no infectado. En cambio, en las MDN partiendo del sitio inicial lo redireccionan hasta inyectar código exploit e infectar con malware incluso múltiples veces. • Las infecciones malware masivas son las que se extienden a miles de sitios Web, pueden degenerar en ciber-pandemias globales o en crisis ciber-epidemiológicas devasta- doras. El problema es que este tipo de infecciones pueden estar ocultas por ser el malware del tipo no detectable y asintomático. El punto de entrada común de las infecciones malware son las vulnerabilidades en el soft- ware desactualizado (sin parches por dejadez o porque el fabricante ya no envía por ser una versiónmuy antigua del sistema operativo, comoWindows Vista). Puede conducir a infecciones secundarias (supongamos entornos de ficheros compartidos o en general de compartición e interacciónmúlti- ple). Existen problemas de infección en todos los entornos de hospedaje compartido y entre dispositivos que interaccionan con redes P2P. • Riesgos por el hecho de operar con software de terceras partes son: inyecciones de spam, software infectado en la cadena de suministro (por ejemplo, móviles que vienen con Android infectado), puertas traseras, software pirateado, plu- gins secuestrados/abandonados, impacto en los negocios, malver- tising (o malicious advertising se trata de esconder malware para infectar nuestros dispositivos de computación en los espacios de publicidad-anuncios de páginas Web. A diferencia del adware no hace falta una instalación por parte del usuario para infectarse simplemente con tener “plugins” en nuestro navegador Web u otro software de nuestro dispositivo desactualizado), la actualización del CMS (Content Management System) es importante, pero puede no ser suficiente (el CMS, está implicado en la creación, gestión y hacer públicos los contenidos de su sitio Web. Casi Actualmente el malware es un agente de infección muy evolucionado, es elevadamente persistente, es multifuncional, muy difícil de detectar, asintomático, x-mórfico (con capacidad de mutación y que genera variantes de escape inimaginables, cambia de forma utilizando infinidad de métodos

RkJQdWJsaXNoZXIy Njg1MjYx