Gmail Bans JavaScript .JS Adjuntos para contrarrestar el malware
CYBER NOTICIAS

Gmail Bans JavaScript .JS Adjuntos para contrarrestar el malware

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Febrero 13, 2017, es el día en que Google va a dejar de permitir que los archivos adjuntos de JavaScript en Gmail. Estos accesorios son de hecho la forma más popular de software malicioso para colarse en el sistema del usuario. Más particularmente, los usuarios no podrán adjuntar archivos a los correos electrónicos .JS, y no importa si ellos se unen directa o incluirlos en los archivos como .gz, .bz2, .zip o .tgz.

Artículo relacionado: Porno Clicker troyano se esconde tras aplicaciones de Google Play, Compruebe su Android

La lista de los archivos adjuntos prohibido por Google incluye lo siguiente:

.JS, .ADE, .ADP, .MURCIÉLAGO, .CHM, .CMD, .CON, .CPL, .exe, .HTA, .INS, .Proveedor de servicios Internet, .TARRO, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .FSM, .WSH.

.JS archivos en la distribución de malware

Todos los archivos adjuntos han sido desplegados en las campañas de distribución de malware y por lo tanto la prohibición por parte de Google. Los archivos JavaScript en particular han sido siempre favorecida por los ciberdelincuentes, principalmente debido a que se pueden ejecutar directamente en Windows a través del componente de Windows Script Host.

Artículo relacionado: Protegerse se Infectados por malintencionados e-mails

.JS son generalmente ofuscado y se utilizan como descargadores en busca de malware, especialmente ransomware como TeslaCrypt y Locky. También hay piezas ransomware completamente codificados en JavaScript, gusta RAA.

¿Cómo funciona la ofuscación Trabajo?

Ofuscadores se han utilizado en la distribución de malware desde hace bastante tiempo Su propósito principal es ocultar el código binario de programas para que los ciberdelincuentes pueden ser capaces de prevenir la competencia de robarlo y copiarlo. Ofuscadores ocultan el contenido de los archivos maliciosos de forma que puedan evadir el software anti-malware.

Artículo relacionado: En la ofuscación malware

Además .JS, otros archivos se pueden implementar de una manera similar tal como .VBS, .VBE, .WSH, y .wsf. Por suerte, Google bloquea todas ellas.

Los usuarios se recomienda encarecidamente no abrir un tipo de archivo que no saben o no reconocen. Asegúrese de comprobar siempre el remitente. Si parece dudosa, lo más seguro es!

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...