Un 2013 próspero en ciberamenazas

Malware para celulares, ataques dirigidos a empresas, sitios web comprometidos, hacktivismo y otras

  • Facebook (Recomendar)
  • Tweetea!
  • /tecnologia/Amenazas-moviles_ELFCHA20121210_0003_5.jpg
    326x204
    / 10 DIC 2012

index

De cumplirse los pronósticos, el 2013 será un año muy provechoso para los ciberdelincuentes.

Si en algo coinciden los entrevistados, es que los dispositivos móviles seguirán siendo un blanco de las ciberamenazas, tal y como sucedió en el 2012.

“Es posible establecer como principal tendencia para el 2013, un crecimiento exponencial de malware mobile , como también, una mayor complejidad de estos códigos”, advierte la firma de seguridad ESET.

Hasta ahora, la suscripción de las víctimas a números de mensajería Premium ha sido el principal objetivo del malware existente, y es probable que el próximo año aumente el rango de acciones que los códigos maliciosos realizan en el dispositivo.

La tendencia es que ese tipo de troyanos sigan siendo la categoría de amenaza móvil más común en el 2013.

Por sistemas operativos, se perfila que el Android siga siendo el más afectado, debido a su creciente cuota de mercado.

“Los atacantes irán a donde vayan los usuarios”, dice Rodrigo Calvo, ingeniero de Symantec.

En cuanto aplicaciones, las gratuitas estarán en la mira de los ciberdelincunetes. Esto debido a que cada vez más empresas buscarán incrementar sus ingresos a través de publicidad móvil en este tipo de apps .

“Conforme el uso de la tecnología eWallet o los pagos a través se celulares se vuelvan más generalizados, estos se convertirán también en otra plataforma que los hackers intentarán explotar”, añade el especialista.

Nuevas técnicas

Dejando el tema móvil de lado, otro de los pronósticos es la consolidación de un cambio de paradigma en la forma en que los códigos son propagados: mientras vislumbran que la infección por medio de dispositivos de almacenamiento extraíbles siga disminuyendo, ven que el uso de un intermediario tomará fuerza.

“Un intermediario es un servidor web comprometido por un tercero con el fin de alojar amenazas informáticas”, explica ESET en su reporte de amenazas para el 2013.

En la mayoría de los casos, se trata de páginas legítimas que, producto de alguna vulnerabilidad, protección insuficiente o configuración inadecuada, son modificadas por los ciberdelincuentes, quienes les inyectan scripts maliciosos.

Otra técnica de propagación y extorsión será el ransomware , mediante el cual el ciberdelincuente exige un pago económico, a cambio de “liberar” o “desinfectar” el dispositivo.

“Gracias a los métodos de pago en línea, los ciberdelincuentes hoy pueden usar la fuerza en lugar del engaño para robarles a sus víctimas. Podemos esperar que los métodos de extorsión se vuelvan cada vez más efectivos y destructivos”, advierte Calvo.

Symantec prevé un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y engaños para que esos usuarios sociales compartan detalles de sus cuentas y otros datos personales potencialmente valiosos.

“Parecería inofensivo dar información no financiera pero no lo es: los cibercriminales venden y comercializan esos datos para combinarlos con otros que ya tienen del usuario. Así, crean un perfil que pueden utilizar para obtener acceso a otras cuentas de esa persona”, advierte Calvo.

Al respecto, la firma de seguridad Panda considera que los troyanos serán los grandes protagonistas, tanto en el apartado de nuevo malware creado, como en el porcentaje de infecciones causadas.

“La causa de esto es que el robo de información es el motivo por el que se crean la mayoría de muestras de malware y los troyanos son el vehículo para lograrlo”, dice Luis Corrons, director técnico de esa empresa de seguridad.

Otra técnica de propagación que se seguirá usando será el posicionamiento ilícito de sitios web maliciosos dentro de los primeros resultados de búsqueda.

También las amenazas que aprovechan lasa vulnerabilidades y los fallos de seguridad seguirán siendo utilizadas por los ciberdelincuentes.

Empresas y gobiernos en la mira

ESET ve posible que en el 2013 se descubran más casos de espionaje industrial en América Latina.

Symantec ve también que los ataques dirigidos continuarán creciendo, como parte de la evolución natural de la ingeniería social, donde las víctimas son objeto de una investigación previa y atacadas en forma específica.

A esto se suma la cada vez más consolidada tendencia de que los trabajadores lleven sus dispositivos personales a sus lugares de trabajo (BYOD).

De no ser gestionada de forma correcta, esta situación “podría convertirse en un serio problema de seguridad para las empresas”, advierte ESET.

Además, es probable que se puedan observar ataques movidos por el hacktivismo político o ideológico en la región.

De hecho, Symantec vislumbra que, de 2013 en adelante, los conflictos entre naciones, organizaciones y personas tomarán un rol clave en el mundo cibernético. “En 2013 veremos el equivalente cibernético de lo que antes era una guerra de espadas, donde las naciones, organizaciones e incluso grupos de personas utilizan ataques cibernéticos para mostrar su fuerza y ‘enviar un mensaje determinado’”, dice Calvo.

En guerra avisada, no se infecta soldado. Será conveniente que tome las previsiones necesarias en materia de seguridad.

¿Se cumplieron los pronósticos del 2012?

1-  Smartphones y tabletas fueron los principales objetivos de los cibercriminales. Los códigos creados pueden convertir los dispositivos en zombis, robar información, modificar los parámetros de los settings, producir un colapso en la tarjeta de memoria, etc.

2-  Android siguió siendo el SO predilecto para esparcir malware. En el 2012, la cantidad de detecciones únicas de códigos maliciosos para ese sistema operativo creció 17 veces a nivel mundial respecto del 2011.

3-  Macs fueron blanco de los hackers debido a su creciente adopción. Prueba de ello fue Flashback, que logró infectar cerca de 750.000 usuarios de esos equipos, de los cuales, 40.000 estaban en Latinoamérica. Además, se desarrolló un rootkit –una herramienta diseñada para obtener el control de programas, archivos, procesos, puertos, entre otros– capaz de funcionar bajo la edición de 64 bit del sistema operativo OS X de Apple. El mayor número de usuarios, tanto de computadores como de tabletas, es una de las causas por las que los dispositivos de Apple hayan sido víctimas de más ataques que en años anteriores.

4-  Ataques dirigidos a empresas diariamente aumentaron a una tasa mínima del 24%, con un promedio de 151 ataques dirigidos bloqueados por día durante los meses de mayo y junio.

5-  Nuevo malware industrial , como Stuxnet o Duqu, fue creado, principalmente con fines de espionaje. Ejemplos de ellos fueron Mahdi, Flamer, Wiper, Shamoon y Gauss. En el 2012 se registró el primer caso conocido de espionaje industrial en Latinoamérica.

6-  El hacktivismo tomó fuerza en Latinoamérica. Por ejemplo, se dieron ciberprotestas contra la ley TLC en Colombia y ataques contra las empresas mineras en Argentina.

7-  La ingeniería social y los códigos maliciosos extremadamente sencillos siguieron engañando a usuarios. Durante el 2012, fueron identificadas varias estafas en español que utilizaban supuestas herencias, postales de amor falsas, situaciones personales delicadas, comentarios en redes sociales e incluso videos de situaciones comprometedoras en Facebook para atrapar víctimas.

Fuente ESET, Symantec, RSA, Panda

INCLUYA SU COMENTARIO