Actualidad Info Actualidad

El 55% del nuevo malware creado en el tercer trimestre de 2010 fueron troyanos

Comunicaciones Hoy30/09/2010

PandaLabs, el laboratorio antimalware de Panda Security, publica su informe trimestral haciendo el balance de la actividad vírica mundial. En el tercer trimestre, los troyanos vuelven a acaparar la atención, ya que el 55% de todas las nuevas amenazas que se han creado pertenecen a esta categoría.

Además, los métodos tradicionales de infección mediante recepción de correos electrónicos disminuye, y aumentan los usuarios afectados por otros más modernos: mediante el uso de funcionalidades de redes sociales, como el conocido clickjacking (botón “Me gusta” de Facebook), por falsas webs bien posicionadas en buscadores -BlackHat SEO- y por el aprovechamiento de vulnerabilidades O-Day.

Además, el sistema operativo de Google para smartphones, Android, se ha convertido en blanco de los hackers y han aparecido varias amenazas, enfocadas sobre todo a conseguir sobrefacturación de servicios y a la geolocalización de los terminales.

Datos de malware
Pocas sorpresas en cuanto a número de malware: el 55% de las nuevas amenazas creadas en este trimestre son troyanos, y en su mayoría, bancarios. Los niveles siguen la tendencia observada en los últimos dos años, de aumento de las amenazas pertenecientes a esta categoría.

En cuanto al ranking de países con mayor ratio de infecciones, Taiwán lidera la lista, seguido de Rusia, Brasil, Argentina, Polonia y España.

Respecto al spam, el 95% de todo el correo electrónico que se movió a través de Internet en este trimestre eran correos no solicitados. El 50% de todo el spam ha sido emitido desde sólo 10 países, top encabezado por India, Brasil y Rusia. Por primera vez, el Reino Unido desaparece de este ranking como emisor de spam.

Récords en métodos de infección no tradicionales
Cabe reseñar en esta edición el récord de infecciones registrado a través de métodos de distribución de amenazas que ya se están convirtiendo en los habituales: a través de la red social Facebook, secuestrando el botón de “Me gusta” para redirigir a usuarios a otras páginas -método conocido como clickjacking-; mediante el posicionamiento de web falsas en motores de búsqueda, técnica de BlackHat SEO, y por el aprovechamiento de vulnerabilidades 0-Day.

Un trimestre lleno de sobresaltos
Este trimestre nos ha mantenido en vilo en cuanto a eventos de seguridad se refiere. Hemos asistido a lo que ha sido un conato de gran epidemia, como las antiguas provocadas por los conocidos virus tipo ILoveYou o Sircam, con el gusano “Here you Have”, que ha conseguido tener un gran impacto y cuya autoría parece que ha sido reivindicada por un grupo de la resistencia iraquí.

Además, se ha hablado mucho de dos graves errores en el código del sistema operativo de Microsoft, vulnerabilidades 0-Day. Una de ellas, podría haber sido aprovechada para atacar sistemas SCADA (en concreto, centrales nucleares), aunque no se ha podido confirmar tal rumor.

Y otra gran noticia relacionada con seguridad, en este caso, buena, es la detención del autor del kit de botnets Butterfly, origen de la ya conocida red Mariposa, que afectó a 13 millones de ordenadores a nivel mundial.

Y al cierre de la edición, el que parece ser el último susto del trimestre: el llamado gusano Rainbow o OnMouseOver. Una vulnerabilidad en el código de la popular aplicación Twitter permitía inyectar código JavaScript para realizar diferentes acciones: redirigir visitas a páginas, publicar sin el consentimiento ni conocimiento del usuario en su timeline el javascript, etc. Problema que Twitter solventó en sólo unas horas.

Android: punto de mira de hackers
Y en estos tres meses también hemos asistido a lo que pudiera ser el despegue de amenazas para smartphones, ya que parece que los hackers han puesto sus ojos en Android, el popular sistema operativo de Google. Han aparecido dos aplicaciones desarrolladas específicamente para esta plataforma: FakePlayer, que se hacía pasar por un reproductor de vídeo, se reenviaba mediante mensajes SMS y cuando el usuario lo utilizaba generaba una sobrefacturación de un servicio de telefonía sin que la víctima lo supiera; y TapSnake, una aplicación disfrazada de juego que enviaba por geolocalización las coordenadas del usuario a una empresa de espionaje.

Además, comienzan a aparecer las primeras aplicaciones de Android legítimas, comprimidas con autoextraíbles, que infectan las máquinas en las que se trata de descomprimir la aplicación. Es decir, se están empezando a usar las aplicaciones de Android como reclamo para infectar PCs a través de autoextraíbles.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    21/11/2024

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    14/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS