• 22/12/2024

En el año del Mundial, los ciberdelincuentes buscan a los fanáticos del fútbol

Los hackers aprovecharán el entusiasmo de los simpatizantes para enviar correos sobre el certamen que en el fondo esconden algún tipo de virus
29/04/2010 - 10:37hs
En el año del Mundial, los ciberdelincuentes buscan a los fanáticos del fútbol

Los ciberdelincuentes o piratas informáticos aprovecharán el Mundial de fútbol que se realizará este año en Sudáfrica para atacar a los fanáticos de ese deporte, alertó la compañí­a Symantec en su informe sobre las amenazas a la seguridad en Internet.

Al dar a conocer el informe en Buenos Aires, Marcos Boaglio, gerente de Ingenierí­a de Pre-Venta de la filial argentina de esta empresa (el mayor proveedor mundial de antivirus), precisó que los delincuentes aprovecharán el entusiasmo de los fanáticos para enviar correos sobre el certamen que, en el fondo, "esconden algún tipo de virus".

El ejecutivo señaló que ya se detectaron mensajes que invitan a inscribirse en concursos relacionados con el Mundial, los cuales ofrecen falsos premios y lo que en realidad buscan es conocer datos de los usuarios para luego utilizarlos en estafas, robos electrónicos u otra serie de delitos informáticos.

El experto de Symantec denunció que entre 2008 y 2009 los códigos maliciosos (ataques contra el sistema) se multiplicaron notoriamente, al pasar de 1,69 millones a 2,89 millones.

La lista de paí­ses donde se origina la mayor actividad maliciosa está encabezada por los Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España. En América latina, aparece Brasil en el primer lugar, seguido por México, Argentina, Chile, Colombia, Venezuela, Perú, República Dominicana, Puerto Rico y Uruguay.

Symantec señaló también que los principales generadores de ataques informáticos hacia América latina son los Estados Unidos, Brasil, México, Argentina, China, Costa Rica, Chile, Canadá, España y Colombia.

Por otra parte, el informe precisó que, durante 2009, el 88% de todo el correo electrónico generado en el mundo fue spam (no solicitado).

En ese sentido, la empresa destacó que entre los 10 paí­ses del mundo que originan la mayor parte de ese tipo de e-mail aparecen Brasil y Colombia, segundo y décimo, respectivamente. El primero es, nuevamente, los Estados Unidos.

A nivel latinoamericano, el ranking lo completan por Argentina, Chile, México, Perú, República Dominicana, Venezuela, Uruguay y Guatemala.

EstrellasEl nuevo Informe sobre las Amenazas a la Seguridad de Internet (ISTR) Symantec reveló las tendencias en materia de cibercrimen del 1 de enero al 31 de diciembre de 2009.

En un año marcado por dos destacados ataques cibernéticos -Conficker en los primeros meses del año e Hydraq a finales del año- el informe reveló un continuo crecimiento en el volumen y la sofisticación de los mismos.

De acuerdo a la compañí­a, evolucionaron de simples estafas, a campañas muy complejas de espionaje dirigidas a algunas grandes corporaciones y a entidades gubernamentales.

TendenciasLas tendencias que se destacaron en el informe de este año son:

  • Un incremento en la cantidad de amenazas especí­ficas dirigidas a las empresas Dado el potencial de obtener ganancias económicas de la propiedad intelectual (PI) corporativa atacada, los delincuentes cibernéticos han dirigido su atención hacia las compañí­as. El informe encontró que los hackers están aprovechando la abundancia de información personal abiertamente disponible en los sitios de redes sociales, para realizar ataques de ingenierí­a social dirigidos a personas clave de las firmas seleccionadas. Hydraq obtuvo gran notoriedad a principios de 2010, pero sólo fue el más reciente de una larga lí­nea de dichos crí­menes selectivos, como Shadow Network en 2009 y Ghostnet en 2008.
  • Los toolkits de ataques facilitan la ciberdelincuencia más que nunca Estas herramientas del cibercrimen han logrado que entren nuevos hackers, porque facilitan la manera de comprometer las computadoras y robar la información a los atacantes no calificados. Un ejemplo es Zeus (Zbot), que puede comprarse por tan sólo u$s700 y que automatiza el proceso de creación de malware personalizado capaz de robar información personal. Utilizando kits como éste, los atacantes crearon literalmente millones de nuevas variantes de códigos maliciosos en un intento por eludir que el software de seguridad los detecte.
  • Los ataques web siguieron creciendo constantementeLos actuales hackers aprovechan técnicas de ingenierí­a social para engañar a los usuarios confiados hacia sitios web maliciosos. Entonces, estas páginas acometen contra el browser y los plug-ins vulnerables de la ví­ctima, que normalmente se utilizan para ver los archivos de video o documentos. En particular, en 2009 se observó un crecimiento dramático de los ataques web dirigidos a visualizadores de PDF (49% del total observado). Esta cifra representa un aumento considerable comparado con el 11% reportado en 2008.
  • La actividad maliciosa se basa en los paí­ses emergentesEl informe identificó firmes signos de que la actividad maliciosa ahora se está basando en paí­ses con una infraestructura de banda ancha emergente, como Brasil, India, Polonia, Vietnam y Rusia. En 2009, estas naciones ascendieron en la clasificación como fuente y destino del cibrecrimen. Las conclusiones del informe indicaron que las medidas del gobierno en los paí­ses desarrollados han llevado a los delincuentes cibernéticos a lanzar su ofensiva desde el mundo en desarrollo, donde tienen menos probabilidades de ser enjuiciados.
  • Los códigos malintencionados proliferan más que nuncaEn 2009, Symantec identificó más de 240 millones de nuevos programas maliciosos, un aumento de 100% con respecto al 2008. En América latina, Brasil, México y Argentina encabezaron la lista de paí­ses con más muestras de código malicioso.
  • Principales amenazasEl virus Sality.AE, el Troyano Brisv y el gusano SillyFDC fueron los bloqueados con más frecuencia por el software de seguridad de Symantec en 2009. En América latina, Downadup.B y SillyFDC ocuparon la primera y segunda posición en cuanto a las muestras de código malicioso detectadas más cantidad de veces a nivel regional.
  • Downadup (Conficker) es aún muy frecuenteSe estimó que Downadup estuvo en más de 6,5 millones de computadoras del mundo a finales de 2009. Hasta el momento, los equipos que siguen infectados por Downadup/Conficker no se han utilizado para realizar una actividad delictiva significativa, aunque la amenaza sigue siendo viable.
  • La información de identidad sigue en peligroUn 60% de todas las filtraciones de datos que atacaron identidades fueron resultado del hackeo. Como muestra de que este problema no se limita a unas cuantas empresas grandes, el Estado del Informe de Seguridad Empresarial de Symantec 2010 reportó que 75% de las firmas encuestadas sufrió algún tipo de ataque cibernético en 2009.
  • Aplicar parches de seguridad sigue siendo un desafí­o para muchos usuarios El informe encontró que mantener un sistema protegido con parches resultó más difí­cil que nunca en 2009. Además, muchos usuarios aún no utilizan parches incluso para vulnerabilidades muy antiguas. Por ejemplo, la debilidad en la Instalación del Archivo Stream Object ADODB de Microsoft Internet Explorer fue publicada el 23 de agosto del 2003 y los parches han estado disponibles desde el 2 de julio de 2004, pero fue la segunda vulnerabilidad web más atacada en 2009.

Mejores prácticas¿Cómo prevenir estas prácticas delictivas? Desde Symantec compartieron estos consejos para los consumidores:

  • Utilizar una solución de seguridad de Internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas.
  • Tener parches de seguridad actualizados y que se apliquen oportunamente.
  • Tener contraseñas con una mezcla de letras y números y cambiarlas con frecuencia. Las claves no deben tener palabras del diccionario.
  • Nunca ver, abrir o ejecutar archivos adjuntos de correo electrónico a menos que se estén esperando y que se conozca el propósito de los mismos.
  • Mantener las definiciones de virus actualizadas regularmente.
  • Verificar periódicamente para ver si el sistema operativo es vulnerable a las amenazas.
  • Nunca revelar información personal o financiera confidencial a menos que -y hasta que- se pueda confirmar que la solicitud de dicha información es legí­tima.
  • No realizar actividades de Internet de alto riesgo, como transacciones bancarias o compras en lí­nea, desde computadoras públicas.
  • No almacenar contraseñas o cuentas de tarjetas bancarias.
  • Tener en cuenta que los riesgos de seguridad pueden instalarse automáticamente en las computadoras con la instalación de programas de uso compartido de archivos, descargas gratuitas y versiones freeware y shareware de software.
  • Evitar pulsar clic en enlaces o archivos adjuntos en mensajes de correo electrónico o de mensajerí­a instantánea, puesto que estos también pueden exponer los equipos a riesgos innecesarios.
  • Tener cuidado con los programas que presentan anuncios. Muchos programas de spyware realizan un seguimiento sobre la forma cómo los usuarios responden a estos anuncios y su presencia es una advertencia. Estos anuncios pueden ser spyware.

EmpresasEn el caso de las empresas, desde Symantec recomendaron las siguientes medidas:

  • Capacitar a los empleados para que no abran archivos adjuntos a menos que los estén esperando y provengan de una fuente conocida y confiable y no ejecuten el software que se descarga de Internet, a menos que se haya explorado en busca de virus.
  • Emplear estrategias de defensa en profundidad y limitar los privilegios en los sistemas para los usuarios que no requieren dicho acceso y deben restringir dispositivos no autorizados, como unidades de discos duros externos portátiles y otros medios extraí­bles.
  • Desconectar y eliminar los servicios que no son necesarios para el normal funcionamiento de la red de la empresa.
  • Evaluar la seguridad regularmente para garantizar que se implementen los controles adecuados.
  • Aplicar una polí­tica eficaz de contraseñas. Asegurarse de que no sean palabras del diccionario, sino una mezcla de letras y números. Además, hay que cambiar las claves con frecuencia.

     

  • Realizar ingreso y egreso de filtrado de todo el tráfico de la red para garantizar que no ocurran actividad malintencionada y comunicaciones no autorizadas.

César Dergarabedian©iProfesional.com