Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

El poder de un sistema de impresión en un ciberataque

  • Endpoint

seguridad ciberriesgo hacker

Los cibercriminales parecen haber encontrado en los sistemas de impresión una manera de engañar a los usuarios para instalar malware y hacerse con el control del PC.

Emails fraudulentos que parecen proceder de soluciones de impresión de HP, Canon o Epson están infectando a millones de usuarios con adjuntos maliciosos. El estudio es de Barracuda, que a finales de noviembre de convirtió en una compañía provada tras ser comprada por la firma de inversión Thoma Bravo por 1.600 millones de dólares.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Explica Barracuda Networks a través de su blog que las infecciones a través de sistemas de impresión se detectaron en noviembre. Los usuarios reciben mensajes en los que se puede leer “Scanned from HP”, “Scanned from Epson”, o “Scanned from Canon”. El mensaje lleva adjunto un archivo PDF, un formato escogido porque “los archivos PDF pueden convertirse en armas”, dice la compañía, añadiendo que “recibir un archivo PDF adjunto en un correo electrónico enviado por una impresora es tan común que muchos usuarios asumen que el documento es completamente seguro. Desde una perspectiva de ingeniería social, esta es exactamente la respuesta que los ciberdelincuentes quieren”.

Al final los atacantes esconden código malicioso que, una vez abierto, instala una puerta trasera en la máquina que permite un acceso no autorizado al PC de la víctima y que tiene capacidades de espionaje, como la habilidad de monitorizar la conducta del usuario, cambiar los ajustes del ordenador, copiar archivos, acceder a los sistemas conectados, y más. También escanea las conexiones en un intento por conseguir derechos de administrador.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos