De todos modos, si quieren leer algo sobre el aprovechamiento del mundial como eje central para la ejecución de ataques, les recomiendo la lectura del artículo Ataques BlackHat SEO, donde se resume este asunto. Ahora, veamos brevemente qué sucedió durante este mes:
- Las redes sociales constituyen otro importante foco de propagación de códigos maliciosos y otras amenazas como el spam, y a pesar de que la mitad de los usuarios consideran que no hay malware en redes sociales, lo cierto es que cada vez son más los casos que toman connotación pública. Ejemplos puntuales que hemos mencionado son la promoción de dos Scam a través de correo electrónico y la masiva campaña de infección y spam a través de Twitter. Estos problemas obligan a tener en cuenta medidas de seguridad tendientes a prevenir incidentes como por ejemplo cambiar la contraseña de Twitter para no infectarse.
Aunque también es importante tener presente que sitios web legítimos y de empresas reconocidas también pueden ser víctimas de la delincuencia informática a través de la inyección de códigos script maliciosamente ofuscados que redireccionan a la descarga de malware como por ejemplo el detectado por ESET como JS/TrojanDownloader.Pegel.BR. - Sin lugar a dudas el crimeware es un problema de nivel global donde en muchos casos las botnets constituyen sus mejores aliados. Lo bueno es que cada vez son más los mecanismos tendientes a disminuir el impacto negativo que estas amenazas y estrategias fraudulentas provocan en los usuarios y empresas. Un reciente ejemplo de esto es la posibilidad que se estudia en EEUU de prohibir el uso del leyendario cliente de mensajería instantánea ICQ debido a su adopción por parte de la comunidad delictiva.
Latinoamérica también se ha transformado en foco delictivo no solo como consumidor sino también como desarrollador de crimeware. El ejemplo más reciente es Mariachi Botnet, descubierta por nuestro Laboratorio de Análisis e Investigación a principios de mes. - Por otro lado, los sitios web gubernamentales suelen ser considerados como trofeos por los atacantes debido a su connotación y desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica hemos reportado algunos casos. Durante este mes, el blanco de los delincuentes fue un sitio perteneciente al gobierno de Ecuador en cual se alojaron archivos maliciosos detectados por ESET NOD32 como PHP/IRCBot.NAA, PHP/IRCBot.NAD y Perl/Shellbot.B.
- El malware en Mac OS sigue creciendo y la tasa de desarrollo de programas maliciosos dirigidos a plataformas basadas en *NIX muestra un importante aumento que deja en evidencia que los delincuentes encuentran en ellos un “recurso” potable de ser explotado con mayor frecuencia. Un incidente de repercusión masiva durante junio fue la infección por más de seis meses de un sistema GNU/Linux.
- Los ataques de phishing constituyen un grave problema para la confidencialidad de la información y día a día son más los casos cuya estrategia de propagación intenta involucrar como cobertura a entidades reconocidas para ganar la confianza de los usuarios, como es el caso de un grupo de asociados de negocio denomino Avalanche. Incluso, ideando recursos destinados a la automatización de estos ataques.
- El malware del tipo rogue también sigue en aumento y cada vez son más las estrategias empleadas para captar la atención de los usuarios. A mediados de mes dimos a conocer la estrategia ransomware empleada por un rogue.
Recuerden que para obtener información más detallada sobre las amenazas destacadas de este mes, tienen a disposición el Ranking de propagación de amenazas de junio y el informe de amenazas.
No hay comentarios:
Publicar un comentario