EnInternet hay una máxima que todo usuario debe memorizar: es unpeligro abrir archivos adjuntos a un correo procedente de fuentesdesconocidas. El fichero podría contener virus o malware, como porejemplo un archivo de imagen en formato JPEG 2000 . Es todo lo que necesita un hackers para crackear a tu ordenador .
Este tipode archivos contienen una vulnerabilidad que permite alos hackers -o crackers,depende de por dónde se mire- acceder a tu ordenador conprivilegio s. Les autoriza para escribir y ejecutar código yacciones de diversos tipos, todas ellas destinadas a acabar con tuseguridad informática.
Los archivos JPEG 2000 maliciosos son un peligro porque suelen insertarse endocumentos en formato PDF . Estos documentos suelenadjuntarse en correos electrónicos de forma aparentementeinofensiva. Es la estrategia para acceder a los PC, confiar en quelos usuarios de Windows inexpertos cometan un error.
Lavulnerabilidad ha sido identificada por un equipo de Cisco Talos,expertos en seguridad en Internet. Es del tipoconocido como zero-day o ataque de día cero , uno de los más peligrosos en informática . Consisteen un ataque contra una de las aplicaciones del sistemaaprovechando un fallo de seguridad; el objetivo es ejecutar códigomalicioso para causar daño en el sistema.
¿Cuál es la diferencia entre malware, gusanos, spyware,virus, troyanos, etc?
La versión de JPEG 2000 llamada OpenJpeg openjp2 2.1.1 es la afectada por el exploit . El peligro no va a mayores debido a quees un formato relativamente poco usado por los usuarios normales,que prefieren JPEG o PNG para sus imágenes.
Estanueva alarma afianza aún más el mantra de la seguridad informática,que es ni más ni menos que el mejor antivirusconsiste en una navegación segura por Internet . No acceder asitios marcados como peligrosos por el navegador, no descargararchivos de webs con aspecto extraño y no abrir archivos adjuntosde orígenes desconocidos son tres consejos que podrían evitar serinfectado por el malware.
Pese a todo, nunca está de más tener una buena suite de seguridadinstalada . Puede ayudarte a identificar los riesgos antes deque la cosa vaya a mayores.
[Fuente: Cisco Talos y Fossbytes ]
Post a Comment