Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Stegware: qué es, cómo actúa y cómo protegernos

  • 0 Respuestas
  • 700 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador
  • Mensajes: 678
  • Actividad:
    100%
  • Reputación 13
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Junio 02, 2019, 06:35:05 pm »

Stegware: qué es, cómo actúa y cómo protegernos de esta técnica de ataque cada vez más peligrosa

Siempre que navegamos por Internet corremos el riesgo de ser víctima de alguna de las muchas variedades de malware existentes. Como sabemos, existen virus, troyanos, ransomware, keylogger… Muchas opciones que utilizan los ciberdelincuentes para poner en riesgo el buen funcionamiento de los sistemas, así como la privacidad de los usuarios. En este artículo vamos a hablar de un tipo de amenaza denominado Stegware. Es una de las múltiples variedades de malware que existen. Vamos a ver cómo actúa y qué podemos hacer para evitar ser víctima.

Qué es y cómo actúa el Stegware

Cuando hablamos de Stegware nos referimos a la técnica por la cual los ciberdelincuentes ocultan código malicioso en una imagen. En los últimos tiempos este truco ha ido a más y representa una amenaza para los usuarios. El problema principal es que los ciberdelincuentes han logrado mejorar las técnicas para ser indetectable por parte de los programas y herramientas de seguridad.

Hay que tener en cuenta que muchas herramientas de seguridad comunes no analizan este tipo de archivos. Pasan por alto cosas como las imágenes. Es ahí donde los ciberdelincuentes aprovechan para ocultar código malicioso y tener una mayor probabilidad de éxito.

 Esto es lo que recomienda Microsoft para proteger tu red de los ataques informáticos
Esto es lo que recomienda Microsoft para proteger tu red de los ataques informáticos
También puede pasar que incluyan código malicioso en un archivo de audio. Los atacantes esperan a que esos archivos hayan pasado las herramientas de seguridad, estén por tanto dentro del sistema, para en ese momento ejecutarse. Ha habido diferentes campañas de Stegware y según los investigadores de seguridad en los últimos tiempos ha logrado alcanzar su punto máximo.

Hay que mencionar que incluso han logrado colar código malicioso en imágenes colgadas en redes sociales como Twitter.

Sin duda los ciberdelincuentes buscan saltarse las medidas de seguridad que cada vez son más robustas. Tienen como objetivo pasar desapercibidos y poder desplegar así sus amenazas y comprometer la seguridad de los equipos.




Cómo protegernos de este tipo de amenazas

Por suerte siempre podemos tener en cuenta ciertos consejos y recomendaciones para protegernos del Stegware. Lo primero y quizás más importante es el sentido común. Como hemos visto puede presentarse a través de imágenes o archivos de audio. Es importante no descargar imágenes que recibamos de correos electrónicos sospechosos o que no conozcamos realmente quién está detrás. Lo mismo ocurriría si recibimos una imagen por redes sociales, por ejemplo.

Pero también es vital tener programas y herramientas de seguridad. Es cierto que, como hemos mencionado, en este tipo de amenazas en ocasiones el software de seguridad no es efectivo. En cualquier caso siempre conviene contar con un buen antivirus para proteger nuestros sistemas.

Además, es igualmente importante tener los equipos actualizados. No importa la plataforma o sistema que utilicemos. A veces pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para desplegar amenazas. Son los propios fabricantes quienes lanzan parches de seguridad para corregir el problema.

En definitiva, son muchos los tipos de malware a los que nos tenemos que enfrentar. El Stegware es uno más de la lista. Conviene tener en cuenta estos consejos básicos que hemos mencionado para protegernos o al menos aumentar las garantías.






Vía: redeszone.net

« Última modificación: Junio 03, 2019, 01:12:15 am por Gabriela »

 

¿Te gustó el post? COMPARTILO!



Phising de la Agencia Tributaria... o... Cómo no hacer Phising

Iniciado por Nosferatu

Respuestas: 6
Vistas: 3734
Último mensaje Julio 31, 2017, 04:10:10 am
por RuidosoBSD
La era del Zettabyte: ¿Cuántos bytes hay en un zettabyte, y cómo nos afecta?

Iniciado por graphixx

Respuestas: 1
Vistas: 2593
Último mensaje Julio 31, 2017, 12:17:01 am
por Bartz
Google Maps: aprende como obtener 100 GB en Google Drive

Iniciado por DUDA

Respuestas: 0
Vistas: 1971
Último mensaje Marzo 14, 2017, 12:12:54 pm
por DUDA
Así es como un hacker puede "quemar" un motor

Iniciado por graphixx

Respuestas: 0
Vistas: 2484
Último mensaje Enero 22, 2016, 01:27:14 am
por graphixx
"Facebook es una compañía de vigilancia rebautizada como red social"

Iniciado por K A I L

Respuestas: 0
Vistas: 1827
Último mensaje Marzo 19, 2018, 01:46:08 pm
por K A I L