El 80% de los ordenadores ‘zombies’ pertenecen a usuarios particulares

14 enero, 2010
By

Se cuentan por millones y son (y seguirán siendo en 2010) uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7. Rootkits y estafas por phising seguirán sofisticándose durante este año.

Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como “spear phising”): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.

Redes de zombies y servidores web débilmente protegidos

Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares. “Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes”, afirma Jorge de Miguel, responsable de G Data Iberia.

También se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como “drive by download”, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando agujeros brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

En el punto de mira de los cibercriminales en el 2010:

· Redes sociales y web 2.0. La web 2.0 ofrece al internauta infinitas posibilidades de interacción y acceso a todo tipo de servicios (a planificación de rutas, juegos en línea, redes sociales, radio online, herramientas ofimáticas…) gracias al uso sofisticadas técnicas de desarrollo web que producen un flujo constante de datos sin necesidad de “refrescar” con un clic la propia web. Lamentablemente, ninguna aplicación está libre de contener algún error de programación o vulnerabilidad que no pueda ser utilizada para la distribución de malware. Desde principios de 2009, el gusano Koobface ha hecho un intensivo uso de Facebook, MySpace y otras redes sociales para propagarse entre sus usuarios y en 2010, la estrategia de los cibercriminales pasará sin duda por explotar las infinitas posibilidades de las redes para sus fines, contando en numerosas ocasiones con la “colaboración” de aquellos usuarios que facilitan sin preocupación sus datos personales.

· Windows 7. Desde su introducción en octubre de 2009 ha recibido pocas críticas, pero si nos ceñimos al terreno de la seguridad podemos decir que ha sacrificado determinadas funciones para mejorar la usabilidad y conseguir un producto más sencillo e intuitivo, reservando sus principales mejoras para las versiones de empresa. Los creadores de malware pondrán a Windows 7 en el centro de la diana durante 2010 adaptando técnicamente las amenazas al nuevo sistema operativo.

· La expansión de los servicios de computación en la nube (cloud computing) están atrayendo a los cibercriminales con el objetivo de acceder a servidores repletos de datos, en ocasiones compartidos por diferentes compañías.

[tags]GData,Seguridad Informática[/tags]

Share

Tags: ,

  • 10 millones de ordenadores distribuyen diariamente spam
  • La versión gratuíta de 'Call of Duty: World at War: Zombies' llega a la AppStore
  • Los zombies están de moda en Appstore
  • Detenido el creador de la red 'Mariposa' que infectó millones de ordenadores
  • España es uno de los países del mundo con más fraudes en Internet
  • Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    Patrocinadores

    Archivo