Por - - 0 Comentarios

Lab acaba de publicar su informe sobre amenazas a la seguridad informática durante el segundo trimestre de 2010.

En este periodo, los productos de la compañía neutralizaron más de 540 millones de atentados virulentos contra ordenadores en todo el mundo. Los países más afectados fueron:

  • China (17,09% de todos los ataques)
  • Rusia (11,36%)
  • India (9,30%)
  • EE.UU. (5,96%)
  • Vietnam (5,44%).

Los piratas cibernéticos recurrieron a todos los posibles vectores y técnicas de ataque, tanto nuevas como conocidas, incluyendo las estafas, en su afán de lucro.

Kaspersky Logo

Apuntar a las vulnerabilidades de los programas y servicios más populares es uno de los métodos tradicionales más usados por los ciberdelincuentes.  Apuntan a las vulnerabilidades para infectar equipos con códigos especialmente elaborados (exploits) que automatizan el trabajo de los hackers. Durante el mencionado periodo, se detectaron ocho millones y medio de exploits, siendo los más comunes los programas maliciosos () dirigidos contra las vulnerabilidades de Adobe Reader.

En general, en el segundo trimestre de 2010 se identificaron en los equipos de los usuarios más de 33 millones de aplicaciones y archivos. Asimismo, se detectaron más de siete vulnerabilidades sin parches en uno de cada cuatro ordenadores.

Los piratas informáticos rastrean toda la información sobre las vulnerabilidades de los programas y servicios más populares, y a menudo lanzan ataques masivos contra estas vulnerabilidades antes de que se publiquen los respectivos parches. Debido a esto, los investigadores deben ser muy cuidadosos con la información que se publica sobre las vulnerabilidades que han logrado identificar. “Por una parte, identificar una vulnerabilidad significa que los fabricantes tratarán de publicar un parche lo antes posible. Por otra parte, se le está entregando a los piratas cibernéticos un arma en bandeja de plata, y obviamente la usarán tan efectivamente como puedan”, menciona el informe.

Esto significa que apenas unos días después de que se publica la información sobre cómo se puede ejecutar archivos ejecutables incrustados en documentos PDF, los hackers inundan las casillas de correo de usuarios en todo el mundo con documentos PDF especialmente elaborados. Al abrir el adjunto del mensaje, el equipo se infecta con un bot, y pasa a formar parte de una red zombi o botnet.

Los ciberdelincuentes están explotando la popularidad de los sitios de las redes sociales con nuevas estafas. Por ejemplo, Likejacking es un nuevo tipo de ataque en Facebook. Apareció junto a la función “Like” (Me gusta) que los usuarios pueden usar para crear listas de las cosas que les gustan. Al pulsar un vínculo atractivo, el usuario termina en una página web que incluye JavaScript; al pulsar en cualquier parte de esta página se activa la función “Like” y se envía un vínculo de la página a todos los que aparecen en la lista de amigos del usuario. Esto significa que el número de visitas al sitio crecerá como una bola de nieve, y a los piratas informáticos se les paga por incrementar el tráfico.

Otra innovación encontrada en el segundo trimestre fue la habilidad de crear y manejar redes zombi a través de las cuentas de Twitter. Los hackers lograron publicar comandos para estas redes en forma de texto en la página de una cuenta. Afortunadamente, los administradores de Twitter descubrieron el problema a tiempo y pudieron neutralizar todas las cuentas maliciosas.