Inicio Check Point Malware a través de imágenes

Malware a través de imágenes

1578
1

Check Point Software Technologies, proveedor mundial especializado en seguridad, ha identificado un nuevo vector de ataque que introduce malware a través de imágenes y gráficos y se denomina ImageGate. Además, el equipo de investigadores de Check Point ha descubierto el método por el que los cibercriminales ejecutan código malicioso dentro de imágenes usando aplicaciones de redes sociales como Facebook y LinkedIn.

De acuerdo con la investigación, los atacantes han descubierto una nueva forma de incluir código malicioso en un fichero de imágenes y subirlo con éxito a la web de la red social. Los atacantes se aprovechan de un fallo de configuración en la infraestructura de la red social para forzar, de manera deliberada, que las víctimas descarguen el fichero de imagen. El resultado es la infección del dispositivo de usuario tan pronto como el usuario hace clic en el fichero descargado.

En los últimos tres días, todas las empresas de seguridad han estado siguiendo con atención la difusión masiva del ransomware Locky vía redes sociales, especialmente en una campaña basada en Facebook. Los analistas de Check Point creen que la técnica del malware a través de imágenes ImageGate explica cómo ha sido posible esta campaña de ataques, punto que no había sido respondido hasta ahora.

Funcionamiento del malware a través de imágenes

malware a través de imágenes y gráficos Los analistas de este fabricante han descubierto el vector de ataque que afecta a grandes páginas web y plataformas sociales de todo el mundo, incluyendo Facebook y LinkedIn.

En el caso del ramsomware Locky, tan pronto el usuario descarga el fichero malicioso, se cifra toda la información almacenada en el dispositivo del usuario, que no podrán acceder de nuevo a ella hasta que paga el rescate.

La estimación del sector es que esta campaña de ransomware sigue intensificándose y suma nuevas víctimas cada día.


SERVICIO AL LECTOR gratuito para ampliar info de este producto

1 COMENTARIO

  1. Hola Alvaro, me pareció sumemente interesante e importante este articulo, soy diseñador y estoy realizando una breve investigación sobre como protegerse de los malware creados para ingresas mediante imagenes, y buscando la menera de poder reconocer y prevenir el ingreso de estos. Gracias por tu redaccion.
    Un cordial saludo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.