Grupo SwaggSec

Un grupo de hackers autodenominado SwaggSec logró intervenir los servidores de Foxconn, apropiándose de información que luego publicaron en los sitios de torrents Demonoid y The Pirate Bay.

El hack fue posible atacando el navegador de un empleado de Foxconn, empresa que ha enfrentado fuertes críticas por las deplorables condiciones de trabajo a que somete a sus empleados.

Según el fichero .nfo dejado por los atacantes, la intervención del sitio se debe precisamente a lo anterior.

El sitio 9to5mac escribe que la intervención fue realizada aprovechando una versión desactualizada de Internet Explorer, usada por un empleado con acceso al sistema de Foxconn. Los hackers se apropiaron de la contraseña del servidor, que era “password1”. El nombre del usuario era sencillamente “admin”. Todos los servidores afectados están en estos momentos desconectados.

En la notificación dejada en el sistema intervenido, los intrusos señalan: “Dicen que en Foxcon explotan a los trabajadores, que incluso llegan al suicidio. Dicen que en Foxconn contratan a trabajadores chinos por considerar que los taiwaneses son de elite. Pues tenemos noticias. Cuando terminemos de publicar lo que sabemos, Foxconn ni siquiera sabrá qué le ha golpeado. Foxconn se va a desmoronar, y lo merece”.

A nivel mundial

Kaspersky Lab ha anunciado que ya están disponibles los primeros detalles sobre amenazas detectados a través de sus tecnologías en la nube.

Las estadísticas han sido obtenidas a través de Kaspersky Security Network (KSN), un sistema en la nube que monitoriza y reacciona inmediatamente ante las amenazas. Esta red cuenta actualmente con más 50 millones de ordenadores que exploran continuamente información sobre fuentes de infecciones y actividad sospechosa en todo el mundo. Tan pronto como la información es procesada, todos los datos se ponen a disposición de los ordenadores conectados a la nube, junto con un completo análisis estadístico, a través del sitio web www.Securelist.com

Estas estadísticas cubren cuatro tipos de amenazas: locales (por ejemplo, las que se detectan en los ordenadores durante el escaneado de ficheros); amenazas web, que se detectan al cargarse las páginas web; ataques de red; y vulnerabilidades. Estas categorías se muestran a través de tres modos de visualización (displays) diferentes, ofreciendo al usuario la opción de elegir cómo quiere ver presentada la información. El modo de presentación más completo es el world map (“mapa del mundo”), donde se indica con diferentes colores el ratio de infección –desde el verde, para regiones seguras, hasta el rojo oscuro, para brotes severos de malware.

Este mapa, además, es interactivo: “planeando” con el cursor sobre los diferentes países, es posible ver el nivel global de infección. Cuando se hace click en un país, se muestran estadísticas detalladas sobre amenazas previamente elegidas por los usuarios, así como las 10 principales amenazas. Esta configuración permite ver cifras de un día, de una semana o de un mes, aportando una “instantánea” de los ataques a corto plazo, así como una panorámica de la seguridad general en el ciberespacio de un país.
La segunda opción es un gráfico “de tarta” que muestra claramente el nivel general de infección en un país. Haciendo click en el diagrama, el usuario puede, por ejemplo, acceder a una pantalla con un mapa del país, o a la información sobre las 10 amenazas más comunes.

La tercera opción es una lista de los países que con más frecuencia son atacados, a nivel local o regional, indicando el nivel de infección o el porcentaje de ataques.

Asimismo, todas estas pantallas pueden ser exportadas en formato imagen (PNG), de forma que podrán ser enviadas online o publicadas en revistas, con atractivos gráficos a todo color.

“Una herramienta como ésta, basada en datos recibidos de millones de usuarios a nivel global, es esencial para la detección y control de amenazas”, señala Alexander Gostev, Chief Security Expert de Kaspersky Lab. “Nuestro sistema en la nube permite permite no sólo bloquear amenazas, sino también identificar todo tipo de incidencias, tanto a nivel local como global, en tiempo real; hasta ahora, esta información estaba disponible para los expertos de nuestra organización; ahora, nos complace ofrecerla también a nuestros clientes, a los medios de comunicación y a nuestros colegas de la industria de la seguridad”.

Las estadísticas están ya disponibles en el sitio web www.securelist.com . Para poder verlas, es necesario contar con un navegador que soporte Adobe Flash.

G Data Informe 2012

Se mantendrá la tendencia y el malware crecerá de forma dramática el nuevo año. El lucro fácil, el ciberespionaje y el hacktivismo, principales “argumentos” de los ciberdelincuentes.

Malware para tablets y smartphones, ataques “a medida” contra objetivos específicos, phising y troyanos bancarios constituyen las principales amenazas de la seguridad en 2012. La Eurocopa de Polonia y Ucrania, los Juegos Olímpicos de Londres y las elecciones presidenciales en Estados Unidos serán algunos de los hitos que los estafadores online intentarán utilizar para embaucar a sus víctimas. Por supuesto, sin olvidar el papel que pueden jugarán las redes sociales como difusoras de malware. Además el malware podría dar el salto a televisores y consolas con conexión a Internet.

Smartphones y tablets
Los dispositivos con S.O. Android dominan el mercado de los smartphones y parece que cuentan con el beneplácito de la gran mayoría de los consumidores. Sin embargo, esta aceptación masiva por parte del usuario también está marcando el camino a seguir a los autores del malware. Durante 2012 se intensificarán los ataques contra esta plataforma con el objetivo de asegurar la mayor difusión posible a sus códigos maliciosos.

Las aplicaciones (las populares “apps”) constituyen la mejor forma de expandir el código malicioso, descargadas tanto del mercado oficial de Google como de otros mercados alternativos. Para infectar el terminal sólo se necesita que la víctima la descargue e instale en su terminal. Una vez dado este paso, el malware puede dañar el dispositivo de muchas formas: robar los datos personales almacenados y enviarlos a dispositivos remotos, interceptar conversaciones o suscribirlos a costosos servicios de mensajería Premium, por ejemplo.

Ahora las aplicaciones maliciosas se instalan a través de los propios usuarios, después de que estos hayan sido engañados o convencidos mediante técnicas de ingeniería social. Sin embargo, los dispositivos móviles ofrecen muchas posibilidades técnicas y es solo cuestión de tiempo que nos enfrentemos a ataques automatizados donde las infecciones no dependan activamente del usuario. Desafortunadamente y teniendo en cuenta el ritmo de evolución del malware en esta plataforma, es fácil que en 2012 asistamos a estos primeros ataques automatizados, probablemente inspirados en los ataques drive-by que afectan a los ordenadores personales y que provocan la infección sin la participación de la víctima, después de visitar cualquier web adulterada.

La velocidad a la que se desarrolla el nuevo malware contrasta con las pocas actualizaciones disponibles para Android. Ya se ha mencionado en numerosas ocasiones que Android podría convertirse en el nuevo Microsoft, en cuanto a diana de las nuevas amenazas, y parece que lleva camino de conseguirlo.

Ataques dirigidos: Stuxnet y DuQu como precedentes
El capítulo de los ataques dirigidos tendría que incluir a aquellos que utilizan los mencionados teléfonos inteligentes en un contexto profesional, pues resultan especialmente atractivos para los ciberdelincuentes en busca de información apetitosa y datos y aquí los tienen en cantidad y calidad.

En cualquier caso, en 2011 vio la luz un particular spyware que causó un gran revuelo por estar específicamente diseñado para atacar a las empresas: DuQu. A pesar de que para muchos ha sido considerado como el sucesor de Stuxnet, esta herramienta de espionaje no está diseñada para el sabotaje tal cual lo entendemos. Sin embargo, DuQu es capaz de espiar a cualquier empresa, por lo que funciona más como un ladrón de datos que como una herramienta cuyo fin sea destruir un objetivo concreto. Su propósito sería recopilar tanta información como fuera posible para un posterior ataque como el protagonizado por Stuxnet.

Sin embargo, resulta alarmante comprobar que hay indicios en su código fuente que sugieren que pudo ser escrito por los creadores de Stuxnet. Las motivaciones políticas y las reivindicaciones de cualquier tipo (y ya no sólo el interés lucrativo) han entrado en escena cuando hablamos de ciberseguridad. Y el hecho de que los atacantes puedan conseguir el control de infraestructuras críticas ha dejado de ser una ficción como quedó de manifiesto con el ataque de Stuxnet en la planta nuclear iraní de Buschehr.

Los hitos del nuevo año
2012 se inicia con importantes eventos en el horizonte (entre otros, la Eurocopa de Fútbol en Polonia y Ucrania, los Juegos Olímpicos de Londres o las elecciones presidenciales en Estados Unidos) y estos sin duda darán contenido a muchos de los intentos de estafa que se producirán el próximo año:

Las amenazas digitales a las que se enfrentan los eventos deportivos mencionados podrán incluir:

-Oleadas de spam y manipulación de motores de búsqueda online para la venta de entradas y todo tipo de elementos falsificados relacionados con los eventos señalados

-Diseño de páginas falsas de venta online de entradas a los diferentes eventos deportivos

-Ataques contra los sitios oficiales de los Juegos Olímpicos y/o Eurocopa como potenciales formas de protesta

-Ataques contra las redes inalámbricas WLAN diseñadas para los visitantes que acudan a estos eventos

La lista de ataques potenciales puede ser más larga pues no hay que olvidar los ataques contra infraestructura, bien como intento de sabotaje o como elemento de chantaje.

En el caso de las elecciones presidenciales de los Estados Unidos los atacantes pueden recurrir a la ingeniería social con promesas de videos escandalosos o fotografías que afecten a los candidatos para conducir a los internautas a sitios web infectados con código malicioso. Se trata de trucos tan habituales como puedan ser las oleadas de spam cuyo contenido tenga alguna conexión con el asunto electoral y sirva para conducir a sus víctimas potenciales a todo tipo de páginas capaces de provocar una infección en el PC de sus víctimas.

Phishing y troyanos bancarios
Si hablamos de phishing, los usuarios podrían tener que enfrentarse con oleadas de ataques altamente sofisticados y a menudo con un target específico. No podemos olvidar el ataque sufrido por la red de Sony PlayStation en el que se comprometieron los datos de cerca de 77 millones de clientes. La información robada entonces podría ser usada ahora en correos electrónicos que tuvieran como fin estafar a sus destinatarios.

Aunque hemos visto que no solo existen motivaciones económicas, el dinero fácil seguirá siendo el principal argumento de las actividades ilícitas delos ciberdelincuentes y una de las formas más populares de conseguirlo durante este 2011 fueron los troyanos bancarios. Todo indica que en 2012 nada hará cambiar esta tendencia, si no, más bien todo lo contrario si atendemos al número creciente de usuarios de banca online (en España, el 46,5% de los internautas#). Los troyanos bancarios constituyen pues una amenaza que debe ser tomada muy en serio, especialmente por los usuarios particulares, ya que un ataque exitoso a menudo supone una pérdida financiera significativa para la víctima.

SmartTVs y consolas
Al margen de ordenadores y smartphones, que constituyen las grandes plataformas de conexión a Internet, otros equipos empiezan a conectarse ya de forma habitual desde el salón de cualquier hogar. Nos referimos a televisores y consolas que en principio estaban fuera del campo de acción de los cibercliminales pero que a medida que se convierten en dispositivos conectados pueden empezar a estar en peligro, sobre todo si tenemos en cuenta que por regla general están desprotegidos y carecen de actualizaciones frecuentes.

“2012 estará protagonizado por ataques dirigidos contra todo tipo de organizaciones, con independencia de su tamaño. Las empresas pequeñas a menudo no están conveniente protegidas lo que las convierte en objetivos más sencillos y vulnerables. Los grandes eventos como los juegos Olímpicos o las elecciones presidenciales darán contenido a muchas de la amenazas. Los smartphones con sistema operativo Android se convertirán en centro de muchos ataques a medida. Y si en 2011 el número de amenazas creció de forma dramática, la tendencia se mantendrá en 2012. El malware se consolidará como la mejor arma de los cibercriminales para conseguir dinero, pero también como herramienta de ciberespionaje y hacktivismo”

Compradores inexpertos

G Data lista las estafas más repetidas por los ciberdelincuentes en estas fechas y ofrece consejos para comprar en la Red con total seguridad.

En estas fechas, y con la Navidad como telón de fondo, se incrementan considerablemente las compras online. Los estafadores también lo saben y aprovechan esta circunstancia para concentrarse en aquellos internautas que realizan sus compras navideñas aprovechando la comodidad, la amplitud de horarios y la rapidez que ofrecen las tiendas online.

Por regla general, atraen a sus víctimas con falsos correos electrónicos donde ofrecen artículos de lujo a precio de coste, donde se informa de procesos de compra incompletos o donde se reclaman los portes de un paquete entregado. Como siempre, persiguen los datos personales, especialmente los referidos a cuentas bancarias o tarjetas de crédito, de aquellos a quienes intentan estafar.

“En el periodo prenavideño, los cibercriminales fijan su diana en los compradores online. En buena medida porque en estas fechas se incrementa el número de internautas dedicados a estos menesteres y no pierden la esperanza de dar con aquellos más inexpertos y menos precavidos”, explica Ralf Benzmüller, responsable de G Data SecurityLabs.

Cinco estafas con “excusa navideña”

1. Correos que ofrecen compras exclusivas como gancho
En estos correos, los estafadores prometen productos de marcas exclusivas, desde relojes de lujo y gadgets tecnológicos hasta bolsos o zapatos de diseño, a precios ridículos. Como viene siendo habitual, los enlaces de estas ofertas conducirán a falsas tiendas online capaces de robar nuestros datos bancarios y de identidad durante el proceso de compra. Los correos de este tipo pueden ser fácilmente identificados por el contenido del campo asunto, normalmente en este sentido: “Christmas Sale, Thousands of luxury goods for under $100″ (Ventas navideñas, miles de artículos de lujo por menos de 100).

2. Estafas bancarias
Las transferencias bancarias son la manera más sencilla de realizar muchas de las compras navideñas que se realizan online y en estas fechas su número se multiplica. Los troyanos bancarios cada día son más populares entre los estafadores que los usan para interceptar las operaciones de pago y desviar el dinero a sus propias cuentas. Basta un falso mensaje en el que el banco informa de una determinada transacción que no tuvo éxito y donde se ofrece un enlace para repetir la operación que, en realidad, dirigirá a una web infectada con alguno de estos troyano bancario.

3. Correos “enviados” por compañías que ofrecen servicios de mensajería y entrega de paquetes
Los regalos navideños comprados online son generalmente entregados por servicios de mensajería y los estafadores aprovechan esta circunstancia para inundar la red con correos electrónicos procedentes de este tipo de proveedores en los que muestran facturas y solicitan todo tipo de confirmaciones. Estos mensajes sugieren que el paquete en cuestión no se pudo entregar o se alude a una nueva factura por una entrega realizada.

4. Correos “enviados” por proveedores de servicios de pago
Los estafadores envían falsos correos electrónicos en nombre de todo tipo de proveedores de servicios de pago indicando que nuestra cuenta de usuario ha sido bloqueada debido a ciertas irregularidades o bien que un determinado pago no se realizó correctamente. En este falso correo se pide que hacer clic en los enlaces adjuntos para completar el pago o desbloquear su cuenta. El enlace dirige a un sitio web infectado y, en la mayoría de los casos, preparado para robar datos personales.

5. Falsas felicitaciones navideñas online
Las postales navideñas adulteradas son otro de los intentos de estafa más populares. Suelen incluir adjuntos con malware o bien enlaces que dirigen a websites infectados.

Revela Sophos

Mediante falsos e-mails donde se alegan supuestos problemas en las cuentas, los ciberdelincuentes extraen los datos de las ID de Apple para poder acceder a servicios o realizar compras.

Sophos, compañía de seguridad TI y protección de datos, ha informado acerca de un nuevo objetivo en los ataques de phishing, no centrado en extraer datos bancarios, de tarjetas de crédito o contraseñas de facebook, sino focalizado en acceder a las credenciales de las cuentas de Apple de los usuarios.

En la actualidad millones de usuarios alrededor del mundo tienen ID de Apple que utilizan principalmente para comprar software para sus Macs o iPhones en los Apple Stores, o para descargarse música de iTunes. Por este motivo, los ciberdelincuentes han centrado su interés en hacerse con esta suculenta base de datos que les daría acceso a tantos servicios y compras de forma fraudulenta.

Según fuentes de Sophos, el ataque de phishing a las ID de Apple ha consistido en un e-mail trampa donde, haciéndose pasar por la compañía, se informa al titular de la cuenta de la necesidad de actualizar sus datos de facturación. Este correo, firmado por “Apple Customer Support” lleva hasta un link falso, concretamente de una página web alemana.

En estos momentos dicho link no está operativo, pero desde Sophos se alerta sobre la posible creación por parte de los ciberdelincuentes de una página web falsa que emule la de Apple y desde donde se puedan recoger en un futuro los datos de los usuarios que no se percaten de la estafa.

Si los atacantes consiguen mediante este método hacerse con los datos de los usuarios, éstos se hallarán expuestos a que usen su identidad para realizar compras en los stores de Apple, así como para acceder a diferentes servicios.

Desde Sophos se informa de que esta campaña de phishing está teniendo una amplia difusión, y que sigue siendo esencial seguir las normas básicas para evitar estos ataques: no abrir ni hacer clic en enlaces de correos no solicitados, ni acceder a páginas de las cuales no nos fiemos plenamente.

Todos los productos de Sophos ya bloquean este falso link bajo el que se esconde un ataque de phishing y lo identifican como spam.

“El phishing sigue buscando nuevas fórmulas y objetivos para robar datos y obtener una recompensa económica. Es importante estar atento a estas nuevas formas de estafa, que no van ya dirigidas a los clásicos objetivos bancarios y que, por este preciso motivo, pueden encontrar a los usuarios con la guardia baja” afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia y experto en seguridad.

Para más información sobre este tema, puede visitar el blog de seguridad de Pablo Teijeira: pabloteijeira.wordpress.com
O bien en: nakedsecurity.sophos.com

Confirman tercer ciberataque específico

Las autoridades iraníes confirmaron el domingo 13 de noviembre que algunas de sus instalaciones atómicas han sido infectadas con el troyano Duqu.

Duqu fue detectado el mes pasado y, según numerosos expertos, tiene grandes similitudes con Stuxnet, el gusano que en 2010 desbarató las centrífugas utilizadas para el enriquecimiento de uranio.

El general de brigada Gholam Reza Jalali declaró a la agencia de noticias IRNA que todos los sistemas informáticos de las instalaciones atómicas del país están siendo controlados mediante aplicaciones creadas en Irán para combatir a Duqu.

Reza Jalali indicó que las autoridades están en una etapa inicial del proceso y que se desconoce el número de instalaciones afectadas por Duqu.

Según IRNA, es la tercera vez que el general, que está al mando de la ciber-defensa del país, confirma un ataque específico contra los sistemas informáticos del país.

En abril, Irán reveló que sus sistemas estaban siendo atacados por un malware que internamente denominan “Stars”. Según el general, Duqu es la tercera ola de malware que les afecta.

Al contrario que Stuxnet, Duqu no se propaga, por lo que escapa a la denominación de gusano informático. Asimismo, hasta ahora no se han detectado componentes que saboteen sistemas de control. Sin embargo, distintos expertos han confirmado que Duqu extrae información de los sistemas intervenidos.

Según Symantec, una de las empresas que en las últimas semanas han analizado la nueva amenaza, Duqu puede ser considerado el precursor de un nuevo ataque de tipo Stuxnet. El troyano está diseñado para recabar datos de inteligencia sobre sistemas industriales, y otorgar acceso y control remoto a sus creadores.

Israel y Estados Unidos han expresado grandes preocupaciones de que Irán esté próxima a obtener poderío nuclear. La noticia del ciber-sabotaje contra Irán surge mientras aumentan las advertencias de Israel de un ataque militar convencional contra ese país.

Según se ha constatado, Stuxnet sería un proyecto secreto entre Estados Unidos e Israel, para desbaratar el programa atómico de Irán.

3er Trimestre 2011

“Robar dinero digital es una mina de oro. Criminales con ayuda de terceros colectan dinero de operadores móviles y escuchan a escondidas en Android”, recalca AVG en su informe trimestral de seguridad informática.

AVG Technologies, proveedor líder de seguridad de internet y dispositivos móviles, presenta hoy su “Reporte AVG de Amenazas Generado por la Comunidad, del Tercer Trimestre del 2011″, que proporciona información, antecedentes y análisis sobre las tendencias y novedades en el panorama de las amenazas globales.

– El mes pasado, Keith Alexander, director de la Agencia de Seguridad Nacional de los Estados Unidos le dijo a los asistentes de la conferencia “Maneuvering in Cyberspace” que el costo global del cibercrimen está estimado en US$1 trillón. (1*)

– La semana pasada, el PCeu – la unidad de crimen electrónico de la Policía Metropolitana – reporto haber prevenido cibercrimenes valuados en más de £140 millones en el Renio Unido a través de los últimos seis meses. (2*)

– Un reporte reciente del Poneman Institute – un centro de investigación de póliza de seguridad de información basada en los Estados Unidos – establece que en el último año, el costo intermedio del crimen cibernético ha incrementado un 56 por ciento y ahora le cuesta a las empresas un promedio de US$6 millones por año. (3*)

El cibercrimen ha cambiado mucho desde los tiempos en que solo era una forma de vandalismo digital. Ahora se ha convertido en un negocio criminal estructurado para obtener ganancias financieras que valen billones. En este reporte, AVG se enfoca en algunos de los más notables desarrollos de crímenes cibernéticos en el último trimestre.

Robando dinero digital

El dinero digital se ha vuelto muy popular en muy poco tiempo. Facebook Credits, Xbox Points, monedas de Zynga y Bitcoin ahora tienen un rol vital en una economía global de juegos de multi-billones de dólares. Más allá de tener valor virtual, mucho de este dinero es intercambiado activamente por dinero real. Esto ha sido notado por cibercriminales, ahora enfocados en robar carteras digitales de las computadoras de las personas. En junio una cartera digital conteniendo US$500,000 fue robada cuando alguien entró en la computadora de la víctima y transfirió la mayoría, pero no todo, el dinero de su cartera.

Subcontratar la parte difícil, colectar el dinero

En una licitación para subcontratar la molestia y riesgos de colectar dinero, los cibercriminales se están moviendo fuera de los detalles de las tarjetas de crédito y están cada vez más y más usando operadores de teléfonos móviles para hacer las colectas para ellos. Un criminal puede instalar un Trojan en el Smartphone de una víctima que envía mensajes SMS Premium cuando el dueño está durmiendo. Pueden estafar en Facebook para obtener los números de teléfonos de personas y registrarlos para un costoso cargo de teléfono mensual. El operador móvil del la victima procesara los cargos y transferirá el dinero a la organización criminal, aunque vivan en otro lado del mundo. Cuando o si la victima detecta los cargos y el operador móvil es prevenido para detener los pagos, cantidades considerables pueden haber sido robadas. Si las cantidades son suficientemente pequeñas, muchas víctimas no lo notaran por meses.

Escuchando a escondidas a través de Android

Con Android ocupando casi el 50 por ciento del mercado de los smartphones en el mundo, no es sorprendente que los criminales cibernéticos consideren a la plataforma como un blanco atractivo. La mayoría de malware Android se enfoca en hacer dinero de SMS Premium. Más sin embargo, en julio AVG investigo un Trojan que graba las conversaciones telefónicas de victimas y mensajes SMS y los envía a los servidores de atacantes para el análisis para identificar potenciales datos confidenciales. Esto claramente demuestra el poder de los sistemas operativos modernos móviles pero también los tremendos riesgos de los usuarios de móviles sin protección que están expuestos.

Otras conclusiones del reporte:

– Rogue AV Scanner es actualmente la amenaza más activa en la web

-Exploit Toolkits es responsable de más del 30% de todas las actividades de riesgo en los sitios web maliciosos (‘Fragus’ es el más popular, seguido por el ‘Blackhole’)

-Angry Birds Rio Unlocker es la aplicación Android mas popular maliciosa
– Los Estados Unidos todavía es la fuente más grande de spam, seguido por la India y Brasil

“En el tercer trimestre empezamos a ver una tendencia clara en los cibercriminales cambiando su enfoque en simplificar la recolección del dinero”, dijo Yuval Ben-Itzhak, Chief Technology Officer, AVG Technologies. “Las Pandillas bien organizados de criminales ahora están dejando a operadores móviles encargarse de la parte de la colecta del dinero enfocándose en teléfonos móviles y engañado a victimas para hacerles cargos que aparecen en su cuenta de teléfono mucho tiempo después. No solo es más fácil, sino que también permite aumentar en enorme volumen apropiarse de dinero robando pequeñas cantidades de grandes grupos de victimas.”

Un reporte reciente escrito por la agencia de investigación The Future Laboratory (Cybercrime_Futures), revela que mientras los cibercriminales y los programas maliciosos están creciendo en sofisticación y son más difíciles de detectar, los usuarios están, de manera alarmante, convirtiéndose en el eslabón débil ya que son menos atentos a proteger sus propios dispositivos en línea. La combinación de estos dos factores representa un escenario potencialmente desastroso.

JR Smith, CEO de AVG Technologies, dijo “Cada día es más evidente que cada individuo que no está protegido nos hace más vulnerables, entonces es vital que como una sociedad global encontremos maneras para confrontar esta tendencia y asegurarnos de que estamos todos protegidos. Estamos asegurando las vidas digitales de las personas, o como nos gusta decir: Proporcionando tranquilidad al mundo conectado”.

Sobre el Reporte
El Reporte de AVG se basa en el tráfico y los datos de la Community Protection Network (red comunitaria de protección) y es seguido por la investigación de AVG, durante un período de tres meses. Este reporte proporciona una visión general de la actividad web, de dispositivos móviles, los riesgos y las amenazas del spam. Las estadísticas de referencia se obtienen de la AVG Community Protection Network.

AVG Community Protection Network es un entorno de observación en línea, ayudando a todos en la comunidad a protegerse unos a otros. La Información sobre las amenazas más recientes se recolecta de los clientes que optan por participar en el programa de mejora del producto y se comparte con la comunidad para asegurarse de que todos reciban la mejor protección posible.

AVG se enfoca en la construcción de comunidades que ayudan a varios millones de participantes en línea y se apoyan mutuamente en temas de seguridad informática y contribuyen activamente en los esfuerzos de investigación de AVG.