Según Sophos

Sophos, compañía de seguridad TI y protección de datos, ha hecho público un informe donde detalla las principales tendencias que han caracterizado el mercado de la seguridad durante el año 2011, siendo en líneas generales la proliferación de los ciberataques y la selección de nuevos objetivos algunas de las notas claves del año.

Según James Lyne, director de estrategias tecnológicas de Sophos y autor del informe, en esta identificación de nuevos objetivos por parte de los ciberdelicuentes las plataformas móviles han cobrado un importante protagonismo.

Cabe destacar por tanto la aparición de programas maliciosos para estos dispositivos, todavía ciertamente básicos y principalmente dirigidos a plataformas clave como Android, pero que muestran ya como una realidad lo que expertos del mercado de la seguridad auguraban desde hacía tiempo.

“Los ataques a móviles son aún bastante simples, podríamos decir que se asemejan a los programas maliciosos creados en los años 90 contra los ordenadores de sobremesa. Aún así, sirven para advertirnos de lo que puede deparar el futuro” comenta Lyne.

En líneas generales, el año 2011 se resume en las siguientes siete tendencias principales dentro del mercado de la seguridad:

1. El regreso de los cibercriminales activistas: en contra de lo sucedido en otros años, la motivación económica no siempre ha estado detrás de gran parte de los ataques.

2. Aumento continuado del volumen de código malicioso: En la actualidad, Sophos revisa más de 150.000 programas maliciosos nuevos al día, un 60% más que en 2010.

3. Aparición de programas maliciosos para dispositivos móviles, pero muy básicos

4. Sistemas de control e infraestructuras nacionales críticas: Los objetivos de los ciberdelincuentes se han diversificado y han empezado a prestar más atención a los sistemas de infraestructuras críticas.

5. Hablamos con los ciberdelincuentes: Durante 2011 los ciberdelincuentes llevaron a cabo técnicas de ingeniería social tales como llamar por teléfono a las propias empresas para sonsacar información. Los ataques a través de las plataformas de redes sociales, voz sobre IP y otros canales, fueron numerosos.

6. Ataques dirigidos de gran repercusión: Grandes ataques contra conocidas empresas de seguridad pusieron de manifiesto las prácticas de cibercriminales de espionaje corporativo e incluso patrocinados por gobiernos.

7. La protección básica sigue fallando: Algunas amenazas excepcionalmente habituales demostraron que las técnicas básicas siguen suponiendo un reto. Infecciones a través de navegadores, provocadas por la falta de parches en los propios navegadores o en las aplicaciones de Flash o PDF, siguen siendo habituales.

Movilidad y servicios en la nube, puntos de mira para 2012

Según el Informe elaborado por Sophos, con el panorama actual sobre la mesa, el gran reto para las empresas consistirá en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologías y los ciberdelincuentes amplían sus objetivos. Los nuevos métodos de transferencia y acceso a la información desde diferentes ubicaciones y con variados dispositivos así como los servicios en la nube serán bazas clave en el nuevo año.

“En el año que comienza las empresas se enfrentan al reto de gestionar el aumento del volumen de programas maliciosos e infecciones, sino que también han de mantener la guardia en alto ante los nuevos métodos de acceso a aplicaciones y datos, como los servicios en la nube, que suscitarán un interés renovado”, afirma Lyne.

Sophos ha resumido en nueve, los retos básicos a tener en cuenta para el mercado de la seguridad en 2012:

1. Aumento continuado de la propagación de programas maliciosos a través de redes sociales e Internet

2. Mayor diversificación de los objetivos de los cibercriminales

3. Los dispositivos móviles son el centro de atención

4. Las nuevas tecnologías de redes e Internet nos obligan a tener la guardia en alto

5. El consumo despreocupado provoca un retroceso de la seguridad

6. Continúa la tendencia de los ataques dirigidos

7. Permanencia de los cibercriminales activistas y las amenazas de gran repercusión contra sistemas de control

8. Las tecnologías de conveniencia pueden convertirse en nuevos vectores de estafa

9. El retorno de los servicios en la nube

En el año 2012 serán muchos los frentes abiertos en materia de seguridad y, según comenta Lyne, alguno de los retos vendrán de la mano de los cambios ligados a las tecnologías web, pero también en lo relacionado con el consumo despreocupado: “Cada vez más empresas intentan incorporar el uso de dispositivos de consumo en los entornos laborales, pero la transición despreocupada sin los controles adecuados provocará un retroceso de la capacidad de protección y abrirá agujeros que deben corregirse”.

“En el año 2012, será necesario concentrarse en contar con la protección básica para los nuevos modelos y dispositivos utilizados. Pero no debemos olvidarnos de actualizar las herramientas de seguridad de la empresa para solucionar la mayor cantidad posible de problemas”, concluye el director de estrategias tecnológicas de Sophos.

Para más información, visite el blog de Pablo Teijeira pabloteijeira.wordpress.com

Fuente: Sophos

Anuncios

Determinan posición en la red GSM

En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución”, están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos”, que no son registrados en el teléfono del destinatario.

Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl, demostró un método que permite intervenir y controlar a distancia teléfonos móviles. Nohl se ha dedicado durante varios años a explicar las vulnerabilidades de la red GSM, principalmente con el objetivo de mejorar la seguridad de tal red de telefonía global.

En la conferencia, Nohl hizo además referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.

En tal sentido, Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.

El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.

F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.

Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.

El procedimiento en cuestión, que faculta a la policía, aduanas y al servicio secreto a obtener tal información sin mediar orden judicial, fue autorizado en 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.

En su blog, F-Secure escribe: “Cabe entonces preguntarse cuántos otros países utilizan medidas semejantes de vigilancia”.

Fuentes: F-Secure y Heise Online

Basada en WiFi

Steve Jobs tenía planes de eludir totalmente al sector de las telecomunicaciones, e incluso desplazarlo.

Steve Jobs deseaba tener un control total de la cadena de valor, según el empresario John Stanton, quien comenta que ambos desarrollaron planes concretos para materializar esta visión, hasta ahora desconocida, del fallecido fundador de Apple.

La realidad de los operadores móviles cambió sorpresivamente cuando Apple lanzó en 2007 su primer teléfono móvil. Una impresión generalizada actualmente es que el iPhone marcó el inicio de una nueva era, donde los operadores perdieron parte del control que anteriormente tenían sobre sus abonados y los servicios disponibles para éstos.

Sin embargo, la sorpresa pudo haber sido mayor; estas empresas pudieron haber sido totalmente desplazadas, convirtiéndose en un eslabón inncesario.

Tal habría sido la realidad en caso de materializarse los planes de Jobs para el sector móvil. En el período 2005-2007, el fallecido fundador de Apple elaboraba un meticuloso plan que diera a su empresa independencia total respecto de los operadores de telefonía móvil.

John Stanton, empresario dedicado al capital de riesgo y con especial experiencia en el mercado móvil, declaró a MacWorld: “Steve Jobs deseaba sustituir a los operadores. Hablamos en detalle sobre las posibilidades de crear un operador artificial utilizando la frecuencia de WiFi. Tal era su visión”.

Stanton ha sido fundador de varias empresas de telefonía móvil, incluyendo Voicestream, actualmente conocida como T-Mobile. También fue uno de los primeros inversores en Research in Motion (Blackberry), como asimismo en Danger, cuyos desarrolladores optaron finalmente por crear Android.

Según Stanton, el plan de Steve Jobs era asegurarse el control total de la cadena de valor. Jobs habría renunciado a sus planes en 2007, casi paralelamente al lanzamiento del primer iPhone.

De todas formas, y como quedaría comprobado, Apple transformó la relación de fuerzas en el sector telefónico. Con su nueva plataforma, el flujo de ingresos generados por las emergentes tiendas de aplicaciones y proveedores de contenido, tiene actualmente por destino a los gigantes de internet y proveedores y no a quienes proporcionan la infraestructura móvil.

“Si yo fuera operador estaría preocupado por el dramático cambio de poder que se ha producido”, declaró Stanton en una conferencia realizada esta semana, según MacWorld.

Informe de ESET

Durante octubre se detectó una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos.

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.

Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto. A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.

El inconveniente para el usuario surge al momento de intentar recuperar su información, ya que al ingresar al sitio web provisto por la aplicación encontrará solamente su lista de contactos. Mientras que para poder acceder al resto de la información se le solicitará el pago de 5 dólares.

“Al momento de realizar la instalación de una aplicación en los dispositivos móviles, se recomienda a los usuarios corroborar la reputación del desarrollador, los permisos que solicita y además utilizar herramientas de seguridad que permitan una correcta administración de su información. La creciente utilización de dispositivos móviles los convierte en objetivos interesantes para el desarrollo de amenazas informáticas, motivo por el cual es fundamental proteger nuestros equipos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Puede leer más sobre el caso visitando el Blog de Laboratorio de ESET Latinoamérica: blogs.eset-la.com

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles que consiste en el envío masivo de mensajes de texto al número telefónico de la víctima. Esto genera un fuerte problema de rendimiento en el equipo, que se vuelve prácticamente imposible de utilizar.

Los mensajes de texto que recibe la víctima cuentan con un número de PIN que debe ser ingresado en una página web o enviado como respuesta del mensaje recibido. Si el usuario realiza tal acción, su número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto pago.

“Entre otra de las problemáticas que genera este tipo de ataques, tenemos que tener en cuenta que el número provisto por el atacante ha sido confirmado como válido y puede ser utilizado para futuras campañas de propagación de spam o de otro tipo de amenaza”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: blogs.eset-la.com

3er Trimestre 2011

“Robar dinero digital es una mina de oro. Criminales con ayuda de terceros colectan dinero de operadores móviles y escuchan a escondidas en Android”, recalca AVG en su informe trimestral de seguridad informática.

AVG Technologies, proveedor líder de seguridad de internet y dispositivos móviles, presenta hoy su “Reporte AVG de Amenazas Generado por la Comunidad, del Tercer Trimestre del 2011″, que proporciona información, antecedentes y análisis sobre las tendencias y novedades en el panorama de las amenazas globales.

– El mes pasado, Keith Alexander, director de la Agencia de Seguridad Nacional de los Estados Unidos le dijo a los asistentes de la conferencia “Maneuvering in Cyberspace” que el costo global del cibercrimen está estimado en US$1 trillón. (1*)

– La semana pasada, el PCeu – la unidad de crimen electrónico de la Policía Metropolitana – reporto haber prevenido cibercrimenes valuados en más de £140 millones en el Renio Unido a través de los últimos seis meses. (2*)

– Un reporte reciente del Poneman Institute – un centro de investigación de póliza de seguridad de información basada en los Estados Unidos – establece que en el último año, el costo intermedio del crimen cibernético ha incrementado un 56 por ciento y ahora le cuesta a las empresas un promedio de US$6 millones por año. (3*)

El cibercrimen ha cambiado mucho desde los tiempos en que solo era una forma de vandalismo digital. Ahora se ha convertido en un negocio criminal estructurado para obtener ganancias financieras que valen billones. En este reporte, AVG se enfoca en algunos de los más notables desarrollos de crímenes cibernéticos en el último trimestre.

Robando dinero digital

El dinero digital se ha vuelto muy popular en muy poco tiempo. Facebook Credits, Xbox Points, monedas de Zynga y Bitcoin ahora tienen un rol vital en una economía global de juegos de multi-billones de dólares. Más allá de tener valor virtual, mucho de este dinero es intercambiado activamente por dinero real. Esto ha sido notado por cibercriminales, ahora enfocados en robar carteras digitales de las computadoras de las personas. En junio una cartera digital conteniendo US$500,000 fue robada cuando alguien entró en la computadora de la víctima y transfirió la mayoría, pero no todo, el dinero de su cartera.

Subcontratar la parte difícil, colectar el dinero

En una licitación para subcontratar la molestia y riesgos de colectar dinero, los cibercriminales se están moviendo fuera de los detalles de las tarjetas de crédito y están cada vez más y más usando operadores de teléfonos móviles para hacer las colectas para ellos. Un criminal puede instalar un Trojan en el Smartphone de una víctima que envía mensajes SMS Premium cuando el dueño está durmiendo. Pueden estafar en Facebook para obtener los números de teléfonos de personas y registrarlos para un costoso cargo de teléfono mensual. El operador móvil del la victima procesara los cargos y transferirá el dinero a la organización criminal, aunque vivan en otro lado del mundo. Cuando o si la victima detecta los cargos y el operador móvil es prevenido para detener los pagos, cantidades considerables pueden haber sido robadas. Si las cantidades son suficientemente pequeñas, muchas víctimas no lo notaran por meses.

Escuchando a escondidas a través de Android

Con Android ocupando casi el 50 por ciento del mercado de los smartphones en el mundo, no es sorprendente que los criminales cibernéticos consideren a la plataforma como un blanco atractivo. La mayoría de malware Android se enfoca en hacer dinero de SMS Premium. Más sin embargo, en julio AVG investigo un Trojan que graba las conversaciones telefónicas de victimas y mensajes SMS y los envía a los servidores de atacantes para el análisis para identificar potenciales datos confidenciales. Esto claramente demuestra el poder de los sistemas operativos modernos móviles pero también los tremendos riesgos de los usuarios de móviles sin protección que están expuestos.

Otras conclusiones del reporte:

– Rogue AV Scanner es actualmente la amenaza más activa en la web

-Exploit Toolkits es responsable de más del 30% de todas las actividades de riesgo en los sitios web maliciosos (‘Fragus’ es el más popular, seguido por el ‘Blackhole’)

-Angry Birds Rio Unlocker es la aplicación Android mas popular maliciosa
– Los Estados Unidos todavía es la fuente más grande de spam, seguido por la India y Brasil

“En el tercer trimestre empezamos a ver una tendencia clara en los cibercriminales cambiando su enfoque en simplificar la recolección del dinero”, dijo Yuval Ben-Itzhak, Chief Technology Officer, AVG Technologies. “Las Pandillas bien organizados de criminales ahora están dejando a operadores móviles encargarse de la parte de la colecta del dinero enfocándose en teléfonos móviles y engañado a victimas para hacerles cargos que aparecen en su cuenta de teléfono mucho tiempo después. No solo es más fácil, sino que también permite aumentar en enorme volumen apropiarse de dinero robando pequeñas cantidades de grandes grupos de victimas.”

Un reporte reciente escrito por la agencia de investigación The Future Laboratory (Cybercrime_Futures), revela que mientras los cibercriminales y los programas maliciosos están creciendo en sofisticación y son más difíciles de detectar, los usuarios están, de manera alarmante, convirtiéndose en el eslabón débil ya que son menos atentos a proteger sus propios dispositivos en línea. La combinación de estos dos factores representa un escenario potencialmente desastroso.

JR Smith, CEO de AVG Technologies, dijo “Cada día es más evidente que cada individuo que no está protegido nos hace más vulnerables, entonces es vital que como una sociedad global encontremos maneras para confrontar esta tendencia y asegurarnos de que estamos todos protegidos. Estamos asegurando las vidas digitales de las personas, o como nos gusta decir: Proporcionando tranquilidad al mundo conectado”.

Sobre el Reporte
El Reporte de AVG se basa en el tráfico y los datos de la Community Protection Network (red comunitaria de protección) y es seguido por la investigación de AVG, durante un período de tres meses. Este reporte proporciona una visión general de la actividad web, de dispositivos móviles, los riesgos y las amenazas del spam. Las estadísticas de referencia se obtienen de la AVG Community Protection Network.

AVG Community Protection Network es un entorno de observación en línea, ayudando a todos en la comunidad a protegerse unos a otros. La Información sobre las amenazas más recientes se recolecta de los clientes que optan por participar en el programa de mejora del producto y se comparte con la comunidad para asegurarse de que todos reciban la mejor protección posible.

AVG se enfoca en la construcción de comunidades que ayudan a varios millones de participantes en línea y se apoyan mutuamente en temas de seguridad informática y contribuyen activamente en los esfuerzos de investigación de AVG.

Excepto Samsung Galaxy Tab 8.9

Un sitio asiático ha probado el desempeño del nuevo portaestandarte de Apple, iPhone 4S, comparándolo con los modelos anteriores de la propia Apple y varios teléfonos de la competencia. Asimismo, ha verificado la calidad fotográfica de la cámara de 8 MP.

Apple también ha tomado fotografías con el iPhone 4S, que ha puesto a disposición del público en su sitio. Claro está, se trata de imágenes captadas por fotógrafos profesionales, en condiciones óptimas de iluminación y usando trípode.

La fotografía del billete dólar de la ilustración ha sido tomada por aficionados, lo que proporciona una impresión menos elaborada de las posibilidades del sistema óptico para reproducir detalles.

En este enlace puede verse la fotografía original, que tiene una resolución de 3264×2448 píxeles.

El sitio Anandtech ha obtenido un ejemplar del nuevo teléfono de Apple, que ha probado con Geekbench, una aplicación que permite establecer la velocidad de procesamiento de cálculos del teléfono.
Anandtech ha analizado además la velocidad combinada, en relación con iPad 2, iPhone 4 y 3GS, concluyendo que iPhone 4S es el doble de rápido que su predecesor.

El modelo 4S tiene 512MB en RAM y está dotado de un chip A5 con frecuencia de 800MHz.

En otra prueba comparativa, realizada con Sunspider Javascript Benchmark 0.9, se comprueba que el desempeño general de iPhone 4S es casi dos veces mejor que el de iPhone 4, aunque es superado ligeramente por Samsung Galaxy Tab 8.9

Estudio trimestral de McAfee

McAfee publicó hoy el Informe de amenazas de McAfee: Segundo trimestre de 2011 , que muestra que la cantidad de malware dirigida a los dispositivos Android subió un 76% desde el último trimestre, lo que lo transforma en el sistema operativo móvil más atacado.

El año 2011 también ha resultado ser el primer semestre más activo en la historia del malware, incluida la aparición por primera vez de un antivirus falso para Mac y un importante repunte en los rootkits, lo que sugiere que la recopilación integral de especies de malware de McAfee alcanzará un récord de 75 millones de muestras a fin de año.

“Este año hemos visto números que superan los récords en lo que respecta al malware, especialmente en dispositivos móviles, donde el repunte se correlaciona directamente con la popularidad”, indicó Vincent Weafer, vicepresidente senior de McAfee Labs. “Los ataques generales son cada vez más sigilosos y sofisticados, lo que sugiere que podríamos presenciar ataques que pasen desapercibidos por largos periodos. Los grupos hacktivistas de alto perfil también han cambiado el panorama al trazar una línea entre los ataques para obtener una ganancia personal y los ataques perpetrados para enviar un mensaje”.

El informe también detalla una actividad específica que determina la manera en que operan los criminales cibernéticos, como los “libros de precios” del crimen cibernético que determinan el precio que se suele pagar por grandes listas de direcciones de correo electrónico, y actos de hacktivismo y guerra cibernética.
2011 en camino a alcanzar un “muestrario” récord de malware
Con aproximadamente 12 millones de muestras únicas durante la primera mitad del año 2011, que implica un aumento de 22% respecto de 2010, este ha sido el primer semestre más activo en la historia del malware. Al sumar los números del segundo trimestre, la suma total de todas las muestras de malware existentes en la base de datos de McAfee ha alcanzado aproximadamente los 65 millones, y los investigadores de McAfee estiman que este “muestrario” de malware llegará al menos a 75 millones de muestras a fin de año.

Android es el principal objetivo de la mayoría de los malware móviles
Con el gran volumen de información personal y de datos empresariales que ahora se encuentra en los teléfonos móviles de los usuarios, el malware móvil aumenta de manera constante, a menudo imitando el mismo código que las amenazas basadas en PC. Durante el segundo trimestre de 2011, el malware basado en el sistema operativo Android superó al sistema operativo Symbian como el objetivo más popular para los desarrolladores de malware móvil. A pesar de que el sistema operativo Symbian y Java ME siguen siendo los objetivos de preferencia a la fecha, el rápido aumento en el malware para Android durante el segundo trimestre indica que la plataforma podría volverse cada vez más un objetivo para los criminales cibernéticos, lo que afectaría todo, desde aplicaciones de calendario a aplicaciones de comedia, mensajes SMS y actualizaciones falsas de Angry Birds.

Un antivirus falso para Apple, rootkits y malware sigiloso alcanzan un nuevo terreno
Existen más usuarios de Mac que nunca antes, y a medida que las organizaciones adoptan cada vez más los equipos Mac para su uso empresarial, Apple se ha convertido ahora cada vez más en un objetivo para los autores de malware. A pesar de que históricamente la plataforma Apple no se ha visto afectada por software antivirus falso (AV falso), la actividad registrada el segundo trimestre indica que ahora sí lo está siendo. A pesar de que este tipo de antivirus falso es el primero de su tipo, McAfee Labs espera que, en términos generales, el antivirus falso decaiga con el tiempo.

Otra categoría de malware que demuestra su reciente crecimiento estable es el malware sigiloso. Los criminales cibernéticos utilizan la táctica de ocultar malware en un rootkit para que sea más sigiloso y persistente, y se ha visto que este tipo de ataque ha sido más predominante durante el año pasado, con ataques de alto perfil como Stuxnet. El malware sigiloso ha aumentado durante los últimos seis meses con más rapidez que en cualquier periodo anterior, hasta casi un 38% sobre lo obtenido el año 2010.

Los actos de hacktivismo y la guerra cibernética dejan su huella
Los actos de hacktivismo, principalmente de los grupos Anonymous y LulzSec, estuvieron dentro de algunos de los generadores de noticias cibernéticas más importantes durante el segundo trimestre. El informe detalla la actividad hacktivista del segundo trimestre, con al menos 20 ataques globales informados solo durante ese trimestre, y con la mayoría de ellos supuestamente realizados por LulzSec. El informe también describe actos de guerra cibernética ocurridos durante el segundo trimestre, incluidos ataques en el laboratorio Oak Ridge National Laboratory de Estados Unidos, y un ataque a la Federación Cooperativa Agrícola Nacional de Corea del Sur.

“Mercado negro” de correos electrónicos para spammers
A pesar de que el spam sigue en niveles bajos históricos, debido en parte a la interrupción de Rustock, McAfee Labs continúa a la espera de ver una fuerte subida en la actividad durante los próximos meses. Un método común para que los criminales cibernéticos aumenten el volumen de su actividad de spam es comprar una lista masiva de correos electrónicos para inundar con la mayor cantidad posible de spam a un amplio grupo de personas. Independientemente de que sea un botnet o un servicio de alquiler, los precios varían para dichas empresas, a menudo por ubicación. Por ejemplo, en Estados Unidos, el precio que se suele pagar por 1 millón de correos electrónicos es de US$25, mientras que en Inglaterra, 1,5 millones de correos electrónicos cuestan US$100.

Para obtener más información sobre las tendencias relacionadas con el hacktivismo, la guerra cibernética, las amenazas web y el malware, descargue una copia completa del Informe de McAfee sobre amenazas:: Segundo trimestre de 2011 en www.mcafee.com