jueves

Amenazas informáticas más destacadas de octubre

La aceptación por parte de algunos de los más populares navegadores web de certificados digitales gratuitos llevó a alertar acerca de la posibilidad de casos de phising en sitios que cuenten con este aval.



Por otro lado, se ha detectado una nueva modalidad de adware que, además de desplegar publicidad no deseada, solicita un pago económico por parte del usuario para ser eliminado del navegador, según informa la compañía de seguridad informática ESET.

Durante octubre, el Laboratorio de Eset Latinoamérica ha advertido acerca un nuevo posible vector para la realización de ataques de phising sirviéndose de certificados digitales a partir de la utilización de protocolos HTTPS en sitios web maliciosos. Esta técnica tendría el objetivo de engañar al usuario y hacerle creer que se encuentra en una página confiable, aprovechando el frecuente mito en torno a la garantía de seguridad ofrecida por los certificados digitales.

Usualmente, muchos de los usuarios confían en el sólo hecho de que un sitio web cuente con certificados digitales para asegurarse de que éste sea seguro y legítimo. Sin embargo, pocas veces se percatan de que este habitual error puede concluir en la entrega de datos confidenciales a ciberatacantes.

“Los casos de phising e Ingeniería Social se complejizan cada vez más, por lo que es fundamental que los usuarios se encuentren debidamente informados y capacitados para evitar ser víctimas de los mismos”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Este mes, se descubrió también una nueva modalidad de adware que combina las tradicionales funciones de este tipo de amenazas informáticas con una metodología de ataque similar a la del ransomware. Esta nueva variante de código malicioso modifica las configuraciones del navegador del usuario para obtener un rédito de índole económico a cambio de la eliminación de un aviso de publicidad no deseado, en concepto de una supuesta baja del servicio.

Si el equipo ha sido infectado, aparecerá automáticamente en el navegador un banner con publicidad en cada inicio de sesión. Para eliminarlo, el usuario deberá enviar un mensaje de texto o SMS con un costo de US$ 3, al cual se le responderá con un código para remover el anuncio indeseado.

“Este nuevo modelo de adware permite al cibertacante percibir dinero por la difusión del adware a la vez que por su remoción. En este sentido, este caso evidencia la creciente complejización del panorama de amenazas informáticas y el circuito del cibercrimen que, acompañado por el desarrollo de nuevos tipos y metodologías de malware, crece día a día ”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Finalmente, se destaca la aparición de una nueva ola de propagación del gusano Koobface a través de redes sociales. Este código malicioso convierte al equipo en zombie, colaborando de este modo con una red organizada de equipos fraudulentos, y redirige al usuario a la descarga de un malware tipo rogue.

Por último, para más información acerca de los principales ataques informáticos de octubre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica:

Ranking de propagación de malware de ESET en octubre
El Win32/Conficker permanece por tercer mes consecutivo en la primera posición del ranking con el 8,85 por ciento del total de detecciones. Con estos resultados, refleja un continuo incremento de su nivel de propagación mes a mes.

El INF/Autorun conserva el segundo puesto con el 7,73 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.

El Win32/PSW.OnlineGames desciende al tercer puesto con el 7,29 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

El Win32/Agent continúa en el cuarto lugar con el 2,41 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker se mantiene en la quinta posición sumando el 1,96 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Borghello.




http://ciberdix.net/site/2009/11/04/amenazas-informticas-ms-destacadas-de-octubre/

No hay comentarios: