Algo que pocas personas saben, es que el hecho de que recibamos un email que diga “De Juan” (es decir, que diga “Juan en el campo “De” o “From”) no significa que sea realmente Juan quien lo ha enviado.

Esto es así porque es muy sencillo hacer aparecer cualquier dirección como remitente de un mensaje, y de hecho es así como funcionan la mayoría de los virus que circulan actualmente (la dirección que figura como remitente no es, por lo general, la dirección de quien realmente tiene la máquina infectada desde la que salió el virus).

Para identificar el origen de un mail:

1- Una vez que el mensaje está en su bandeja de entrada, selecciónelo con un solo clic del botón izquiedo del mouse
2- Una vez seleccionado, haga otro clic con el botón derecho del mouse.
3- En el menú que se desplegará, elija la opción Propiedades u Opciones (según el programa de correo que esté utilizando).
4- Elija la opción Detalles (si ingresó en Propiedades) o vea al final de la pantalla en donde dice Encabezados de Internet (si ingresó en Opciones). Lee el resto de esta entrada »

Además del phishing , creció el uso de nuevas formas de ataque como el LinkOptimizer

El fraude en línea, comúnmente conocido como phishing , registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.

Así lo señaló un informe elaborado por la compañía de seguridad informática Symantec, donde se destaca que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o una institución financiera. Lee el resto de esta entrada »

632275.jpgHackers venden virus, exploits y otras amenazas informáticas a medida para robar datos; también se pueden conseguir números de tarjeta de crédito

La industria informática también tiene su mercado negro. Y desde hace un tiempo, a la góndola de discos, videos y programas pirateados, se le sumó un nuevo producto: códigos para robar datos.

La compañía de seguridad Trend Micro detectó un mercado oculto de oferta y demanda de malware mediante el cual cualquier usuario a nivel mundial puede adquirir amenazas informáticas para perjudicar a empresas o robar datos personales. Lee el resto de esta entrada »

El mayor ´spammer´ del mundo es un ucranio. Más del 80% del correo electrónico no solicitado está generado por un reducido grupo de 10 piratas, que explotan una compleja red.
Operan a partir de países donde esa práctica no está prohibida, según la organización internacional Spamhaus, que lleva ocho años luchando contra el correo basura. Envían correos no solicitados (spam) sobre medicamentos, préstamos rápidos o pornografía: los piratas hacen dinero recibiendo un porcentaje de las ventas de los productos y muchos de ellos utilizan los ordenadores personales de los propios usuarios para realizar el spam. En Estados Unidos y la Unión Europea esa práctica está prohibida por ley, pero el 64% de los correos que se reciben ya son spam.

“Alargue su pene”. “Invierta en BioMatrix Corp”. “Prolongue sus relaciones amorosas”. “Aplace su hipoteca”. Los buzones de correo electrónico de los internautas se llenan cada día con mensajes publicitarios sobre milagrosos medicamentos, rentables inversiones o productos de lujo a precios de saldo. La recepción de spam se ha convertido ya en la primera preocupación de los internautas españoles, muy por encima de los virus o el uso fraudulento de la tarjeta de crédito, según el informe eEspaña 2006 de la Fundación France Telecom. Y es que alrededor del 64% del correo que circuló por Internet en septiembre era publicidad no deseada. Lee el resto de esta entrada »

virus_y_pc.gifDesde que en noviembre de 1999 un programador argentino de nombre Zulu creó el VBS/BubbleBoy, aparecieron numerosos virus que se aprovechan de agujeros de seguridad en Internet Explorer y/o Outlook y Outlook Express. La infección del equipo se produce cuando el usuario accede a una página web, o lee un mensaje de correo electrónico (incluso con la Vista previa).
Toda una estrategia

Para atacar a usuarios de Outlook o de su versión Express, los programadores de virus crean mensajes que contienen llamados a funciones de VBScript o JavaScript, o a componentes ActiveX. Este procedimiento los conduce a explotar el bug que les permite ingresar el equipo elegido. Lee el resto de esta entrada »