viernes, enero 19, 2007

¿Qué amenazas habrá en 2007?

Por Trend Micro
La actividad de las amenazas que identificó Trend Micro en 2006 le permite a empresas y consumidores estar preparados para defenderse contra amenazas cada vez más avanzadas en el nuevo año.

Nuevas técnicas sofisticadas y objetivos refinados han hecho el panorama de las amenazas más peligroso que nunca. Para evitar el robo de identidad y de información, los consumidores y empresas deben conocer y estar preparados para los nuevos métodos de ataque que se anticipan para 2007.

Amenazas Web

Las amenzas web – amenazas que se originan en Internet y que normalmente combinan archivos y amenazas – son una nueva categoría que surgió en 2006. Engendrando grandes números de variantes y dirigidas generalmente a audiencias más pequeñas o regionales, estas amenazas se ocultan clandestinamente en PCs o la Web, infectando computadoras con bots, rootkits y código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero.

Conforme el mundo está cada vez más en línea e Internet se utiliza con mayor frecuencia para descargar video y música así como la creación de comunidades y redes sociales, las amenazas web seguirán creciendo. Los autores de código malicioso harán todo lo posible por obtener grandes ganancias financieras, incluyendo crear sitios web infectados que imiten sitios legítimos esperando convencer a los visitantes de descargar código o dar clic en enlaces como parte de esquemas de fraude por clic. Equipados con un arsenal de tecnologías y herramientas, como botnets e ingeniería social, los autores de código malicioso impulsarán el crecimiento de las amenazas web en 2007.

Ataques Regionales y Dirigidos

Trend Micro ha observado que el correo electrónico y las amenazas web están más regionalizados y dirigidos en comparación con el código malicioso de los años anteriores que tenían el propósito de atacar a tantos usuarios de PC como fuera posible y crear brotes masivos en todo el mundo. Por ejemplo, en 2004, un brote de código malicioso se propagó por el mundo e hizo que las compañías de seguridad buscaran soluciones inmediatas para limpiar y protegerse de las infecciones. Durante 2006, sin embargo, los brotes de código malicioso apuntaron a las listas de direcciones de correo electrónico, visitantes a sitios web específicos y usuarios de correo electrónico e Internet en un país específico. Con excepción de los bots, la mayoría del código malicioso no se propaga fácilmente. Una vez que tiene éxito un ataque, el código malicioso de hoy sigue activo hasta que puede robar la información personal de un usuario y eventualmente su dinero.

Los ataques regionales y dirigidos dependen en gran medida de la ingeniería social, como promover boletos gratuitos para eventos deportivos, imitar los correos electrónicos corporativos e incluir enlaces aparentemente oficiales (pero maliciosos). Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo. Si bien los ataques regionales y dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.

Bots y Botnets

Debido al poder y sofisticación de los bots y botnets, seguirán siendo el mejor amigo de los hackers en 2007. Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.

Spam de Imágenes

El spam de imágenes surgió en 2006 como un método para traspasar los filtros de spam. El spam de imágenes despliega el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.

El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada). Trend Micro espera que el spam de imágenes sigua durante 2007.

IE7

Debido a la proliferación de Windows Internet Explorer y la introducción de una nueva versión, Windows Internet Explorer (IE) 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso. Además, IE7 ofrece nuevas características, como la navegación con etiquetas, que abren oportunidades para explotaciones de software espía y publicitario. Ya que ahora un usuario puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking. El tab jacking permitirá que las etiquetas persistentes basadas en anuncios reaparezcan cuando IE7 se reinicie.

Fraude por Clics y Software Publicitario

Ya que IE7 incluye su propio cuadro de búsqueda, los usuarios ya no tendrán que visitar un motor de búsqueda separado como Google. Trend Micro espera que las compañías de software publicitario secuestren el cuadro de búsqueda configurable para operar búsquedas en sus propios motores, generando ingresos de Pago por Clic del motor de búsqueda para esas compañías.

Asimismo, Trend Micro espera que los desarrolladores de código malicioso y otras herramientas agresivas de mercadotecnia de software publicitario busquen formas aún más furtivas de colocar su publicidad en las computadoras, ayudando a elevar el fraude por clics.