La seguridad según G Data

La seguridad según G Data

Según el último estudio de los laboratorios de seguridad de G Data sobre malware, phishing y spam, la industria del cibercrimen está intensificando sus ataques contra los sitios web, en especial aquellos que están relacionados con la búsqueda de empleo, muy demandados en estos tiempos en los que el paro se ha convertido en una de las principales preocupaciones de todo el mundo.

Además, las webs de contenido sexual siguen siendo las más peligrosas de la Red, encabezando el ranking de páginas más infectadas con código malicioso. En cuanto a phishing se refiere, los sitios web de salud y medicina constituyen el mayor foco de infección, mientras que la amenaza se ha incrementado notablemente en los sitios de descargas directas y en redes sociales.

Las categorías más frecuentes de programas maliciosos (el llamado malware) son los troyanos, los backdoors y los descargadores. También hay que tener en cuenta a los programas espía, el adware y los gusanos. Entre las familias de virus más activas se encuentran los backdoors, los ladrones de cuentas de juegos on-line y los componentes para la instalación de adware y scareware. Además, la Web 2.0, con la irrupción de las redes sociales, los foros y los blogs, es también un canal muy usado para la distribución de virus y malware en general.

En el pasado mes de marzo, una de cada tres infecciones detectadas por G Data correspondieron a troyanos, que encabezan la lista del malware con un 33% del total. A continuación, se situaron los downloaders (25,7%), las puertas traseras (14,2%), el spyware (12,6%) y el adware (7,8%). En total, se detectaron 113.046 nuevas amenazas de malware, que han crecido en abril y todo hace indicar seguirán su imparable ascenso en mayo.

Robo de identidades

Existen diferentes maneras con las que los criminales pueden hacerse con nuestros datos personales, desde el contacto físico (robo de nuestra maleta o búsqueda de papeles en nuestra basura que contengan información personal) hasta otros métodos que probablemente no nos sean tan fáciles de reconocer. La forma más habitual es lo que se llaman ataques combinados basándose en "ingeniería social" y en aspectos más técnicos.

El término “ingeniería social” se define como “el arte de manipular a la gente para que lleve a cabo acciones o divulgue información confidencial”. En la mayoría de los casos, la ingeniería social requiere de una técnica denominada pretexting, que consiste en la creación de un escenario particular (pretexto) utilizado para persuadir a la víctima para revelar información o llevar a cabo una acción.

Por ejemplo, esto puede hacerse a través del teléfono, llamando a la víctima y haciéndose pasar por un colaborador, un oficial de policía, la compañía eléctrica o un empleado del servicio de atención al cliente. Al convencer a la víctima de que el que está al otro lado del teléfono es quien dice ser, en muchos casos resulta extremadamente fácil obtener los datos personales de la víctima o de su empresa. En dicho caso, la víctima revelará bajo su propia voluntad datos que normalmente guarda en secreto, como credenciales de acceso, números de tarjetas de crédito o cualquier otro tipo de información sensible.

En los ataques técnicos entra en juego el uso de software malicioso que se instala en el sistema de la víctima. En muchos casos, este software se camufla como parches, actualizaciones necesarias o generalmente software legítimo a priori que necesita ser instalado con urgencia. También pueden hacerse pasar por facturas, avisos de entrega o cualquier cosa que haga que el receptor crea que su contenido es real y, por ende, necesite abrirse. En realidad, el software tiene un objetivo malicioso: robar los datos personales. Esto puede hacerse al interceptar las pulsaciones de teclado o el tráfico de la red del sistema escogido, o escaneando de forma activa los datos que pretenden interceptarse. Este tipo de software se considera spyware.

Los usuarios deberían extremar las precauciones cuando alguien les contacte y les pregunte por datos personales o de su empresa. Si existe el menor atisbo de duda, no hay que dejar que el interlocutor nos intimide. Si nos sentimos inseguros, habrá que consultar a un experto antes de llevar a cabo cualquier acción por nuestra cuenta.

La lacra del spam

En lo que respecta al spam, actualmente copa un 72% de todo el tráfico mundial de correos electrónicos. Tal volumen de correos no deseados varia en función de diversos factores, como la coyuntura económica, la explotación de nuevas redes de ordenadores zombie (botnets) o acontecimientos de gran interés informativo como eventos deportivos, catástrofes, etc.

En consecuencia, a principios de año (enero) se alcanzó un nivel récord del 96% (coincidiendo con la toma de posesión de Barack Obama como Presidente de los EE.UU), mientras que en febrero decayó al 65%. En el análisis por temática de los correos basura, la crisis económica también se hace notar: mientras que el spam relacionado con préstamos bancarios apenas suponía el 3% del total a finales de 2008, en los últimos meses se ha disparado su protagonismo; ahora, más de uno de cada cuatro correos no deseados (el 28%) utilizan este asunto como señuelo.

Además, hay que decir que ni siquiera el cibercrimen ha logrado librarse de los efectos de la crisis económica mundial. Según las últimas investigaciones de G Data, los servicios de envío de spam ofertados en el mercado negro han sufrido una fuerte caída durante el primer trimestre de 2009, reduciendo sus tarifas prácticamente a la mitad. Mientras que el precio medio de enviar 20 millones de correos no deseados ascendía a 290 euros en el primer trimestre de 2008, ahora la cifra se reduce a tan sólo 150 euros.

Conficker, una amenaza muy real

Conficker es uno de los virus más dañinos de los últimos tiempos, un gusano que se apodera de nuestro PC, monta una especie de servidor web y empieza a atacar otros ordenadores de nuestro entorno. Se puede decir que Conficker es el virus de 2009. Ha hecho tanto daño que hasta Microsoft ha ofrecido una recompensa de 250.000 dólares por la cabeza del maleante que lo ha ideado. Y es que Conficker es muy dañino.

Conficker, también conocido como Downadup, Downad y Kido.ih, se aprovecha de una vulnerabilidad en el servicio RPC de Windows, solucionada por Microsoft hace tiempo mediante un parche especial. El ataque tiene lugar enviando una petición inicial al ordenador. En caso de ser vulnerable, se envía un archivo malicioso al ordenador de la víctima. Entonces, dicho archivo instala un servidor http y el ahora infectado PC envía otras peticiones de comprobación a otros equipos y se procede al envío de nuevos archivos infectados en el caso de no tener cerrado el agujero de seguridad.

¿Virus en los móviles?

Según nos contaba Ralf Benzmüller, director del laboratorio de seguridad de G Data, en una charla que tuvimos con él, si nos centramos en los datos de nuevo malware creado durante la segunda mitad de 2008, vemos cómo el 99,2% del total estaba diseñado para atacar Windows, mientras que el destinado a infectar teléfonos móviles apenas ascendió al 0,01%, con tan sólo 70 nuevos virus frente a las 894.250 nuevas amenazas detectadas para PC.

Los creadores de malware buscan el lucro económico con la puesta en circulación de código malicioso. Con Windows, dada su penetración, es más fácil obtener resultados; por el contrario, el tiempo y los recursos invertidos en desarrollar malware para móviles no compensa en absoluto, al existir distintas plataformas y ninguna claramente predominante (Symbian, Windows Mobile, OS X iPhone), que a su vez pueden diferir en función del modelo de teléfono en el que estén instalados. Dicho de otra forma: con mucho menos trabajo, los ciberdelincuentes obtienen mayores beneficios si deciden atacar a un ordenador personal en lugar de a un smartphone, y ellos mismos lo han podido comprobar: de los 145 nuevos virus para móviles que crearon en 2005 pasaron a 76 en 2006 y a apenas 23 en 2007.

Sin embargo, no se trata de que los dispositivos móviles sean inmunes y que no puedan estar expuestos al peligro (que lo están, aunque en pequeña medida por el momento), pero atendiendo a los datos de los que disponemos, la programación de malware para smartphones sigue sin constituir una alternativa para la industria del cibercrimen, ni en términos de coste ni de beneficio.

Más información:

99,2% de los virus son Windows

Todo sobre el gusano Conficker

La crisis afecta al spam

Informe G Data sobre software malicioso

Sexo, trabajo y malware

¡Qué no te roben los datos!

Siguen los ataques al Santander

Virus en los teléfonos móviles


Campaña G DATA y MuyComputer: regalamos 20 suites de seguridad gratis

  • Share This