Aumentan riesgos en mensajería instantánea

Aumentan riesgos en la mensajería instantánea
Hoy en día la mensajería instantánea se utiliza tanto en computadoras personales como entre smartphones, a través de conexiones inalámbricas WiFi o Bluetooth, así como en dispositivos de juego y a través de conexiones infrarrojas en aparatos compatibles.
(DT, AGENCIAS) El hecho de que el establecimiento de una sesión de mensajería instantánea necesite únicamente de dos aparatos compatibles, ha dado como resultado que los sistemas de mensajería sean un excelente objetivo para ataques.
“El uso del engaño como recurso para obtener información es muy antiguo», explica Alexis Garberis, Director de Seguridad en la Pequeña y Mediana Empresa de Trend Micro para América Latina. “La tecnología sólo define la forma de hacerlo. En estos días, la pesca de la información sobre tarjetas de crédito o claves de acceso se ha mudado desde las tecnologías más comunes, como el correo electrónico y las páginas web, a los mensajeros instantáneos».
El primer gusano registrado para mensajeros instantáneos, llamado WORM_CHOKE.A, se enviaba automáticamente como un archivo adjunto a cualquiera que iniciara una sesión de chat con un usuario infectado. Las más recientes investigaciones de Trend Micro muestran que actualmente existen entre 90 y 100 diferentes ejemplares de software malicioso que se propagan a través de los mensajeros instantáneos.
Los métodos más comunes de propagación en mensajeros instantáneos, es el envío de archivos adjuntos, o bien por medio de vínculos a sitios Web, dónde se encuentra almacenado el código malicioso. El código descargado podría ser un gusano, un keystroke logger (malware que registra y divulga la actividad del teclado y puede así robar información confidencial), software publicitario (adware) o software espía (spyware). A través de un programa de mensajería instantánea, se puede abrir la puerta al phishing, a secuestradores de navegadores, o bien a ataques de negación del servicio (DDoS). Con el incremento en el empleo de programas de este tipo por usuarios individuales, empleados y por las empresas mismas, que lo utilizan como herramienta de comunicación, la lista de víctimas potenciales de estas amenazas también aumenta.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *