Los ataques sofisticados online se incrementan

SeguridadVirus

Un informe de CA desvela que la actividad maliciosa vía Internet crecerá debido a que los hackers desdibujan la línea entre programas espía y virus.

Phishing inteligente

CA ha presentado un informe que advierte sobre el nuevo potencial de los delitos en Internet, ya que los ataques, cada vez más sofisticados, tienen como objetivo robar propiedad intelectual, identidades personales y contenidos de las cuentas bancarias a través de las fronteras internacionales y utilizando las redes sociales y de las organizaciones. El informe “CA 2007 Internet Threat Outlook”, que perfila las principales amenazas en seguridad informática para 2007, se basa en los datos recopilados por el equipo CA Security Advisory Team, formado por expertos en seguridad de distintas partes del mundo.

“Los que escriben código malicioso continúan desdibujando la línea existente entre los troyanos, gusanos, virus y el software espía”, afirma Brian Grayek, vicepresidente de Investigación de Contenido Malicioso de CA. “Los creadores de software espía han adoptado las técnicas silenciosas utilizadas por virus y gusanos, de modo que son capaces de identificar y explotar rápidamente la más mínima vulnerabilidad. Por ello, los usuarios de PC deben saber que pueden tener muchos problemas con tan sólo visitar una página web, y que los estafadores ya no necesitan convencerles de que abran un archivo adjunto para provocar el caos en sus equipos”.

Entre las previsiones del informe CA 2007 Internet Threat Outlook se incluyen:

1. Las amenazas combinadas continuarán evolucionando: además de utilizar mensajes no deseados (spam en inglés) para distribuir troyanos y otro tipo de código malicioso, se incrementarán los ataques en varias fases para tomar el control de ordenadores desprotegidos, robarles información privada y perpetrar otros ataques posteriores.

En 2006 los troyanos representaron el 62 por ciento de todo el código malicioso, los gusanos el 24 por ciento y los virus y otros tipos, el 13 por ciento. Con la llegada del código malicioso que explotó la vulnerabilidad del metaarchivo WMF para realizar descargas encubiertas de archivos, 2006 también fue el primer año en que hubo un ataque de día cero, en el que una variante de software espía utilizó una vulnerabilidad que aún no era conocida para el público general.

2. Los autores de phishing serán más hábiles: los usuarios deben esperar la presencia de tácticas de ingeniería social que serán más persuasivas y más eficaces para atraer a los usuarios con experiencia. Falsear los correos electrónicos de phishing con asuntos tales como “verifica tu cuenta” se reemplazará por ataques más inteligentes, como gusanos camuflados en avisos de “fallos en el correo”.

3. El correo no deseado se incrementará: el último trimestre de 2006 vivió un gran incremento de correo no deseado, causado en gran parte por mensajes basados en imágenes que pueden engañar a la mayoría de los filtros antispam. Debido al bajo coste del envío masivo de este tipo de mensajes, especialmente a través de botnets (redes de ordenadores conectados a Internet que son intervenidos y controlados remotamente por hackers), los delincuentes incrementarán el uso de este medio para distribuir troyanos.

4. Aumentarán los ataques dirigidos: delincuentes y empleados descontentos pueden utilizar código malicioso con fines de espionaje industrial o para robar propiedad intelectual. Por ejemplo, se puede infectar el ordenador de la oficina o de la casa de un empleado al visitar una página de pornografía o de apuestas, en la que los delincuentes hayan instalado un programa que registre las teclas pulsadas (keylogger) o un programa espía para transmitir información, que puedan vender posteriormente. Los delincuentes también pueden utilizar un software malicioso para “secuestrar” los datos de un usuario hasta que esté dispuesto a pagar para recuperarlos.

5. Aumento de rootkits de kernel: un rootkit es un programa camuflado que permite a un intruso esconder actividad maliciosa en una máquina previamente comprometida. Utilizando un rootkit, un atacante puede ocultar código malicioso como, por ejemplo, puertas traseras, que permiten acceso prácticamente ilimitado a un equipo de forma remota; sniffers, que capturan todo el tráfico que pasa por la red, y keyloggers, que registran las teclas pulsadas. El equipo CA Security Advisory Team prevé un aumento en rootkits de kernel, que son especialmente peligrosos al ser difíciles de detectar sin el software apropiado. Este tipo de rootkits añaden código o remplazan una parte del núcleo del sistema operativo con código modificado para encubrir una puerta trasera.

6. Atención al incremento del uso de las vulnerabilidades del navegador y de las aplicaciones: como a los delincuentes les resulta más difícil romper las defensas informáticas mediante los métodos tradicionales, aprovecharán más las vulnerabilidades de los navegadores web y de las aplicaciones. Las nuevas versiones de software proporcionarán una tierra fértil en la que descubrir nuevas vulnerabilidades.

7. Typo-squatting en los motores de búsqueda: los hackers buscarán alterar las clasificaciones de los motores de búsqueda y cometer fraudes en las redes de anuncios. Aumentará la técnica denominada typo-squatting que consiste en enlazar nombres de dominios conocidos escritos erróneamente con un sitio web malicioso.

Más tendencias

Otra de las tendencias alarmantes para 2007 que identifica CA es el incremento de los falsos programas antiespía. Los delincuentes informáticos acechan a consumidores y pequeños negocios a través de esos programas antiespía “gratuitos”, que en realidad contienen el código malicioso que pretenden combatir. En vez de limpiar los ordenadores de los usuarios, esos atacantes intentan conseguir su dinero a través del engaño.

A pesar de que estas predicciones puedan parecer severas, CA y otras compañías de seguridad están trabajando para proporcionar las herramientas y la información que particulares y compañías necesitan para protegerse.

Leer la biografía del autor  Ocultar la biografía del autor