Buscar

2010/02/10

Los caballos de Troya, protagonistas

Fuente: Cope.

Según el último Informe sobre Software Malicioso de G Data durante 2009 se detectaron 1.588.005 tipos diferentes de software malicioso, un 78% más que en 2008. Podemos medir la magnitud de esta cifra si tenemos en cuenta que el número de programas maliciosos detectados en una semana de 2009 se corresponde, aproximadamente, con todos los generados en 2004. De este informe se desprende también que casi el 60% del malware se generó en un segundo semestre de 2009 especialmente “productivo”. Los más utilizados por los ciberdelincuentes son los populares caballos de Troya, que representan el 38,7% del total. La clave, atacar desde dentro.

El número de malware camuflado en forma de archivos PDF se ha triplicado, mientras que los programas de adware (aplicaciones que descargan anuncios emergentes que afectan al rendimiento del PC y en ocasiones recopilan datos personales) se han reducido en un 25% .

En cuanto a 2010, los traficantes del mercado negro digital y los ladrones de identidad seguirán apostando por el malware como herramienta para conseguir sus fines delictivos y desgraciadamente el robo de datos seguirá siendo para todos ellos un negocio lucrativo. Los inmensos ingresos de esta economía sumergida (unos 70.000 millones de euros al año en todo el mundo) favorecen la creación de nuevas tecnologías para la propagación y ocultación de programas de malware.

Los troyanos bancarios, los programas espía, los keylogger (rastrean pulsaciones sobre el teclado), rootkits (programas aparentemente inofensivos que esconden otras aplicaciones que permiten control remoto y acceso a información sensible) y exploits (comandos que aprovechan vulnerabilidades y fallos del software instalado en un PC) serán las herramientas más utilizadas por las mafias digitales.

Windows y redes sociales, objetivo del malware 2010
El sistema operativo Windows, debido a su implantación masiva en usuario final y empresas, seguirá concentrando la mayoría de los ataques, aunque las aplicaciones interactivas de la web 2.0, y especialmente las redes sociales Facebook (350 millones de usuarios), My Space (100 millones aproximadamente) y Twitter (alrededor de 75 millones), se convertirán en objeto de deseo para los generadores de spam y se valoran en los bajos fondos de Internet como una suculenta fuente de información y datos personales. “Los ciberdelincuentes apuestan por la efectividad del spam procedente del círculo de amistades y aprovechan la circunstancia de que los mensajes que llegan de parte de la libreta de direcciones de por ejemplo Facebook son considerados como fiables para la mayoría de los usuarios, que no reparan en que pueden proceder de una cuenta secuestrada y funcionar como fuente de difusión masiva de malware”, afirma Jorge de Miguel, responsable de G Data Iberia.

Además, cuanto más popular se hace el alquiler de software y su comercialización en Internet (SaaS y Cloud Computing), más “interesante” se hace para los cibercriminales la captura y el control de la aplicación de Internet alquilada y los sistemas de seguridad para la computación en la nube tendrán que evolucionar al ritmo en que lo han hecho para los tradicionales sistemas de sobremesa.

Cuatro reglas de oro para navegar seguro
· Mantener el software siempre actualizado. Y en todos los casos el sistema operativo y el navegador de Internet. Los ordenadores con software anticuado son la presa más fácil.
· Usar un sistema de protección antivirus fiable y mantenerlo actualizado.
· A la hora de introducir cualquier dato personal en formularios online, pregúntese si el operador de la página web necesita realmente la información solicitada. Los códigos PIN, TAN, contraseñas o códigos de seguridad de las tarjetas de crédito (CCV) sólo se deben proporcionar si se está realizando un pago.
· Asegúrese de que envía la información sensible encriptada vía https, la versión segura del habitual http que escribimos antes de las direcciones web.

No hay comentarios: