¿Cuáles son los vectores de infección más comunes para las computadoras personales?

6

Tenemos OWASP para informarnos sobre las vulnerabilidades de seguridad comunes en las aplicaciones web, y cuáles son los vectores de infección más comunes para las computadoras personales?

Algunos ejemplos de vectores:

  • Ingeniería social (troyanos)
  • vulnerabilidades del navegador
  • Explosiones de documentos / aplicaciones (por ejemplo, PDF, Office, etc.)
  • Ejecución remota de código en servicios OS

Estoy particularmente interesado en cualquier artículo académico, preferiblemente relativamente nuevo (últimos 3-4 años), y cualquier análisis estadístico decente de ataques e infecciones.

Si hay algo sobre la distribución geográfica de este tipo de ataques, a mí también me interesa.

    
pregunta Polynomial 30.07.2012 - 17:39
fuente

3 respuestas

6

El informe de violaciones de datos de Verizon es útil aquí ( enlace )

No puedo verlo ahora mismo, pero me parece recordar que las principales rutas fueron ingeniería social, flash, macros de documentos y funcionalidad pdf.

Muy pocos en estos días están en el sistema operativo.

    
respondido por el Rory Alsop 30.07.2012 - 18:56
fuente
5

Voy a reproducir mi respuesta a esta pregunta desde mi sitio web, DecentSecurity.com

Te engañan

"Pero soy demasiado inteligente para que me engañen"        - Tú

Ser engañado no está estrictamente relacionado con la inteligencia. La mayoría de las infecciones son por personas que descargan y ejecutan el virus por sí mismas. He visto a personas muy inteligentes y experimentadas caer en todo tipo de esquemas. Por ejemplo:

  • En los archivos adjuntos de correo electrónico que dicen que son facturas, multas de estacionamiento o juicios legales
  • Un sitio web dirá que necesita actualizar el software para poder usarlo
  • Parte de otros programas que descarga y ejecuta desde sitios irrefutables
  • Le dicen que tiene una infección y que necesita hacer algo para solucionarlo
  • Intentando usar software robado. Esta es una gran manera en que las personas se infectan porque los delincuentes saben que es una forma muy fácil de hacer que las personas ejecuten software no confiable.
  • Algunos virus, cuando infectan computadoras, se envían por correo electrónico a todos en la lista de direcciones de alguien. No puedes confiar en los archivos que obtienes de tus amigos a menos que los estuvieras esperando y el correo electrónico tenga sentido. Siéntase libre de responder y preguntar

La primera regla es que no descarga archivos ni ejecuta software que no es algo que estaba buscando específicamente.
El software que obtenga debe provenir de un enlace en el sitio web de la compañía original, que usted buscó y verificó como real.
Cuando instale el software, asegúrese de leer todas las opciones que le ofrece.

Tu antivirus diciendo que algo no es un virus no significa nada.

Obtienes el kit

Hay páginas web especialmente diseñadas que prueban en su computadora un montón de software desactualizado, y si encuentra alguno, utiliza errores de programación conocidos en esos programas para infectar su computadora, generalmente en segundos y sin que usted haga nada. Estos se denominan kits de explotación y son un gran negocio.

Los delincuentes piratean otros sitios o utilizan anuncios maliciosos para redirigir su navegador a ellos. Esto sucede incluso en los sitios grandes, donde se llama publicidad maliciosa. No tienes que ir a buscar, estas infecciones te llegan.

También envían estos enlaces en correos electrónicos y mensajes en sitios de redes sociales.

Por lo general, usted está protegido si mantiene su software actualizado.

Obtienes 0días

Los piratas informáticos a veces descubren una falla de programación y, en lugar de informarla al desarrollador del programa, la usan contra personas. Este tipo de falla se denomina "día cero" porque los usuarios del programa afectado no tuvieron días para implementar una solución antes de que se infectaran.

Estos son raros, pero es una forma en que los delincuentes pueden entrar. Por eso no abre archivos adjuntos de correo electrónico o documentos de oficina que no solicitó específicamente. No haga clic en enlaces en mensajes de texto o programas de mensajería.

    
respondido por el SwiftOnSecurity 07.04.2017 - 04:30
fuente
0

¿Empresa o privado?

En las empresas, lo único común es la pesca submarina en mi humilde opinión.

Para usuarios privados, malware y javascripts sin firmar.

Desde la perspectiva de 0, ¿dónde empezarías si quisieras penetrar en una red? Tenemos que empezar en algún lugar.

    
respondido por el Neophyte 10.04.2014 - 15:39
fuente

Lea otras preguntas en las etiquetas