Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » ImageGate: Check Point descubre método para distribuir malware a través de imágenes

ImageGate: Check Point descubre método para distribuir malware a través de imágenes

by José Zegarra
4 minutes read
A+A-
Reset

Imágenes a través de redes sociales como Facebook y LinkedIn pueden infectar tu ordenador.

Lima, Perú, 02 de diciembre del 2016.— Los investigadores de Check Point identificaron un nuevo vector de ataque, denominado ImageGate, que incrusta software malicioso en archivos gráficos y de imagen. Además, los investigadores han descubierto el método de los hackers de ejecutar el código malicioso dentro de estas imágenes a través de aplicaciones de redes sociales como Facebook y LinkedIn.

Según la investigación, los atacantes han construido una nueva capacidad para incrustar código malicioso en un archivo de imagen y cargarlo con éxito en el sitio web de medios sociales. Los atacantes explotan una configuración errónea en la infraestructura de los medios de comunicación social para obligar a sus víctimas a descargar deliberadamente el archivo de imagen.

Esto provoca la infección del dispositivo de los usuarios tan pronto como el usuario final haga clic en el archivo descargado. En la semana pasada, toda la industria de la seguridad está siguiendo de cerca la difusión masiva del ransomware Locky a través de las redes sociales, en particular en su campaña basada en Facebook. Los investigadores de Check Point creen firmemente que la nueva técnica ImageGate revela cómo se hizo posible esta campaña, una pregunta que hasta ahora no se ha respondido.

Los investigadores de Check Point descubrieron el vector de ataque que afecta a los principales sitios web y redes sociales en todo el mundo, entre ellos Facebook y LinkedIn. Check Point actualizó a Facebook y LinkedIn del vector de ataque a principios de septiembre.

Video Relacionado

En el caso del Locky ransomware, una vez que los usuarios descargan y abren el archivo malicioso que reciben, todos los archivos de su dispositivo personal se cifran automáticamente y sólo pueden acceder a ellos después de que se pague el rescate. La estimación de la industria es que la campaña sigue estallando y acumula nuevas víctimas cada día.

A medida que más personas pasan tiempo en sitios de redes sociales, los hackers han centrado su atención en encontrar una forma de acceder a estas plataformas. Los delincuentes cibernéticos entienden que estos sitios suelen ser «listados en blanco«, y por esta razón, están continuamente buscando nuevas técnicas para usar las redes sociales como anfitriones para sus actividades maliciosas.

Para proteger a los usuarios contra las amenazas más avanzadas, Check Point se esfuerza por identificar dónde atacarán los atacantes.

Cómo mantenerse protegido:

Check Point recomienda las siguientes medidas preventivas: Si ha hecho clic en una imagen y su navegador comienza a descargar un archivo, no lo abra. Cualquier sitio web de medios sociales debe mostrar la imagen sin descargar ningún archivo. No abra ningún archivo de imagen con extensión inusual (como SVG, JS o HTA).

Check Point sólo publicará una descripción detallada y técnica del vector de ataque después de la corrección de la vulnerabilidad en los principales sitios web afectados, para evitar que los atacantes aprovechen esta información.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad para Internet, es el único proveedor que ofrece Total Security para redes, datos y endpoints, unificados bajo una sola infraestructura administrativa. Check Point provee a los clientes de una protección inflexible contra todo tipo de amenazas, y reduce tanto la complejidad de la seguridad como el costo total de propiedad. Check Point fue el pionero en la industria con el Firewall-1 y su tecnología patentada de inspección de estado. Hoy en día, Check Point continúa innovando con el desarrollo de Software Blade Architecture™.

Esta arquitectura dinámica de software blade ofrece soluciones seguras, flexibles y sencillas que pueden ser completamente adaptables para cumplir con las necesidades de seguridad específicas de cualquier organización o entorno. Los clientes de Check Point incluyen decenas de miles de negocios y organizaciones de todos los tamaños, incluyendo las compañías del Fortune 100. Las soluciones de Check Point han sido premiadas por ZoneAlarm por proteger a millones de consumidores de hackers, spyware y robo de identidad.

©2015 Check Point Software Technologies Ltd. Todos los derechos reservados.

Siga a Check Point via:

  • Check Point Blog: https://blog.checkpoint.com
    Twitter: https://www.twitter.com/checkpoint_Lat
    Facebook: https://www.facebook.com/channelsCLPE

Social Share or Summarize with AI

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More