Pronósticos de McAfee Labs

Las predicciones de amenazas 2012 de McAfee Labs incluyen ataques industriales de alto perfil, manifestaciones de guerra cibernética y nuevos objetivos de hacktivistas. Asimismo, se espera un aumento en el spam “legítimo” y las amenazas a las transacciones bancarias móviles, moneda virtual y hardware incorporado.

McAfee ha presentado su informe de Predicción de amenazas 2012, que describe las principales amenazas que McAfee prevé para este año. La lista indica que las amenazas emergentes de 2011 están en camino a convertirse en los principales actores de actividad cibernética en 2012, incluidas las transacciones bancarias móviles, el spam “legal” y la moneda virtual. McAfee Labs también prevé que los ataques relacionados con motivaciones políticas o notoriedad también harán noticia, incluidos ataques industriales de alto perfil, manifestaciones de guerra cibernética y ataques de hacktivistas dirigidos a figuras públicas.

“Muchas de las amenazas que llegarán a ser predominantes en 2012, ya han estado haciendo su aparición en el radar en 2011″, señaló Vincent Weafer, vicepresidente de alto nivel de McAfee Labs. “Durante el último año, el público general ha comenzado a darse cuenta de algunos de estos riesgos, como amenazas a la infraestructura esencial o el impacto del hacktivismo a medida que consiguen atención de los medios internacionales. En el intertanto, seguiremos viendo que los delincuentes cibernéticos mejoran sus kits de herramientas y malware y están preparados para lograr un efecto considerable en 2012″.

Predicciones de amenazas para el año 2012 de McAfee Labs:

Ataques industriales: Los delincuentes cibernéticos apuntan a los servicios públicos.
Agua, electricidad, petróleo y gas son esenciales para las vidas cotidianas de las personas, aunque muchos sistemas industriales no están preparados para los ataques cibernéticos. Muchos de los entornos en que se implementan los sistemas SCADA (supervisión, control y adquisición de datos) no tienen prácticas de seguridad estrictas. Al igual que con los recientes incidentes dirigidos contra los servicios públicos en los Estados Unidos, los atacantes seguirán aprovechando esta falta de preparación con mayor frecuencia y éxito en 2010, aunque solo sea para chantaje y extorsión en 2012.

Los anunciantes “legalizan” el spam
McAfee Labs ha observado una caída en los volúmenes globales de spam en los últimos dos años. Sin embargo, los anunciantes legítimos están retomando el camino donde quedaron los spammers, como comprar listas de correo electrónico de usuarios que “aceptado” recibir publicidad o comprar bases de datos de clientes a empresas que van a cerrar. McAfee Labs espera que este spam “legal” y la técnica conocida como “snowshoe spamming” para seguir creciendo a un ritmo más veloz que el phishing ilegal y los fraudes de confianza.

Amenazas móviles: los atacantes omitirán las computadoras personales
2011 ha visto los mayores niveles en la historia del malware móvil. En 2012, McAfee Labs espera que los atacantes móviles mejoren su conjunto de habilidades y avancen hacia ataques de transacciones móviles. Técnicas que antes se dedicaban a la banca en línea, como robar a las víctimas mientras todavía están conectadas y haciéndolo parecer como que las transacciones vienen de un usuario legítimo, ahora se dirigirán a usuarios de transacciones bancarias. McAfee Labs espera que los ataques omitan las computadoras personales y vayan directamente a aplicaciones bancarias móviles, a medida que cada vez más usuarios administran sus finanzas en dispositivos móviles.

Hardware incorporado: la tierra prometida para los hackers sofisticados
Los sistemas incorporados están diseñados para una función de control específica dentro de un sistema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS, enrutadores, cámaras digitales e impresoras. McAfee Labs espera ver códigos de prueba de concepto que explotan los sistemas incorporados para ser más eficaces en 2012 y en el futuro. Esto requerirá de malware que ataque en la capa de hardware y permitirá que los ataques obtengan más control y mantengan acceso a largo plazo al sistema y sus datos. Así, los hackers sofisticados tendrán total control sobre el hardware.

Hacktivismo: unir fuerzas en línea y en la primera línea
McAfee Labs prevé que en 2012, el “verdadero” grupo Anonymous se reinventará o desaparecerá. Asimismo, quienes lideran las interrupciones digitales unirán fuerzas con los manifestantes físicos y apuntarán a figuras públicas, como políticos, líderes de la industria, jueces y funcionarios del orden público más que nunca.

Moneda virtual: un plan de pago del delito cibernético
La moneda virtual, en ocasiones denominada cibermoneda, se ha transformado en una forma preferida por las personas para cambiar dinero en línea. Estas “billeteras” en línea no están cifradas y las transacciones son públicas, lo que hace de ellas un objetivo atractivo para los delincuentes cibernéticos. McAfee Labs espera ver evolucionar esta amenaza en spam, robo de datos, herramientas, redes de soporte y otros servicios asociados dedicados únicamente a explotar las monedas virtuales con el fin de robar dinero de víctimas desprevenidas o propagar malware.

La guerra cibernética: mostrar el poderío
Los países son vulnerables debido a la masiva dependencia de los sistemas computacionales y una defensa cibernética que defiende principalmente solo a las redes militares y del gobierno. Muchos países se dan cuenta del potencial perjudicial de los ataques cibernéticos contra la infraestructura esencial, como el agua, el gas y la energía y la dificultad que plantea defenderse de ellos. McAfee Labs espera ver que los países demuestren sus capacidades cibernéticas en 2012, para dar una señal.

Certificados fraudulentos: poco confiables e indetectables
Las organizaciones y las personas tienden a confiar en certificados con firma digital, no obstante, las recientes amenazas, como Stuxnet y Duqu utilizaron certificados fraudulentos para evadir la detección. McAfee Labs espera ver un aumento en la producción y circulación de certificados falsos fraudulentos en 2012. Los ataques de amplia escala a las autoridades de certificados y el uso extendido de certificados digitales fraudulentos afectarán a la infraestructura clave, la exploración y las transacciones seguras además de a las tecnologías basadas en un host, como las listas aprobadas y el control de aplicaciones.

Internet del mañana se parece más a Internet del pasado
DNSSEC (extensiones de seguridad del sistema de nombres de dominio) tienen como objetivo proteger a una computadora cliente de que se comunique de forma inadvertida con un host como consecuencia de un ataque de intermediario (“man-in-the-middle”). Dicho ataque redirige el tráfico desde el servidor deseado (página web, correo electrónico, etc.) hasta otro servidor. Los organismos reguladores en todo el mundo están interesándose más en establecer las “reglas del camino” para el tráfico en Internet y McAfee ver cada vez más instancias en que las futuras soluciones serán entrabadas por aspectos legislativos.

Los avances en los sistemas operativos llevan a los hackers “hacia dentro y luego hacia fuera”

Las nuevas características de seguridad incorporadas en el centro del sistema operativo provocarán que los hackers encuentren entradas alternativas: penetrando por el hardware y saliendo por el sistema operativo. Atacar el hardware y el firmware no es fácil, pero el éxito permite a los atacantes crear malware persistente en tarjetas de red, discos duros e incluso en BIOS (sistema básico de entrada/salida) del sistema. McAfee Labs espera ver que se realicen más esfuerzos en exploits de hardware y firmware y sus ataques del mundo real relacionados durante el año 2012.

Pronóstico de IBM

IBM anunció formalmente la sexta edición anual de los “Cinco en Cinco”, una lista de innovaciones que tienen el potencial de cambiar la forma en que la gente trabaja, vive y se entretiene; en los próximos cinco años. Los cambios son: 1. Podrá abastecer su hogar con la energía que usted mismo genere; 2. Nunca más necesitará usar contraseñas; 3. Leer la mente ya no será ciencia ficción; 4. La brecha digital dejará de existir; 5. El correo basura se convertirá en correo prioritario.

Los próximos “Cinco en Cinco” se basan en tendencias del mercado y la sociedad, así como en tecnologías emergentes de los Laboratorios de IBM de todo el mundo, que pueden hacer posibles estas transformaciones.

En IBM, estamos cerrando la brecha entre ciencia ficción y ciencia realidad todos los días. Así es como cinco tecnologías definirán el futuro:

Podrá abastecer su hogar con la energía que usted mismo genere
Todo lo que se mueve o produce calor, tiene el potencial de generar energía que puede ser aprovechada. Caminar, correr, andar en bicicleta. El calor de la computadora, incluso el agua que circula por las cañerías de su casa.

Los avances en tecnologías de energía renovable permitirán a las personas recolectar esta energía cinética -que ahora se desperdicia- y utilizarla para abastecer de electricidad los hogares, lugares de trabajo y ciudades.

Imaginemos que pudieran conectarse pequeños dispositivos a los rayos de las ruedas de una bicicleta para recargar baterías mientras uno pedalea. Tendría la satisfacción no sólo de llegar a destino sino también de generar la energía para algunas de las luces de su casa.

La energía generada viene en todas las formas posibles y de todo lo que nos rodea. Los científicos de IBM en Irlanda están buscando formas de comprender y minimizar el impacto ambiental de la conversión de la energía producida por las olas en electricidad.

Nunca más volverá a necesitar una contraseña
Su constitución biológica es la clave de su identidad individual y pronto será la clave para resguardarla.

Ya no tendrá que crear, guardar ni recordar múltiples contraseñas para diversos accesos. Imagínese poder ir al cajero automático del banco para retirar dinero en forma segura con sólo decir su nombre o mirar hacia un diminuto sensor que reconocerá los rasgos únicos de la retina de sus ojos. O hacer lo mismo para verificar el saldo de su cuenta en su teléfono móvil o tablet.

Cada persona tiene una identidad biológica única y detrás de ella hay datos. El software permitirá componer datos biométricos –definiciones faciales, digitalización (scans) de retina y archivos de voz – para armar su contraseña digital única basada en su ADN.

Esta información, conocida como biométrica multifactorial, servirá para que sistemas más inteligentes puedan estructurarla en tiempo real para asegurarse de que cualquier intento de acceder a su información se coteje con su perfil biométrico personal y sea auténtico. Como siempre, podrá optar por que se incluya o no se incluya la información que usted desee proporcionar.

Leer la mente ya no será ciencia ficción
De Houdini a Skywalker y X-Men, la habilidad de leer las mentes ha sido un deseo inalcanzable para los seguidores de la ciencia ficción durante décadas, pero ese deseo pronto puede volverse realidad.

Los científicos de IBM están investigando cómo conectar su cerebro con sus dispositivos, como un computador o smartphone. Si piensa en que tiene que llamar a alguien, sucederá. O puede controlar el cursor en la pantalla simplemente pensando adónde desea moverlo.

Los científicos que trabajan en bioinformática han diseñado auriculares con sensores avanzados para leer la actividad eléctrica del cerebro, que pueden reconocer expresiones faciales, niveles de excitación y concentración y pensamientos, sin que manifieste nada físicamente.

En cinco años, comenzaremos a ver las primeras aplicaciones de esta tecnología en el sector de juegos y entretenimientos. Más aún, los médicos podrían usar la tecnología para probar patrones cerebrales, e incluso asistir a la rehabilitación de un accidente cerebrovascular, y ayudar a comprender trastornos cerebrales como el autismo.

La brecha digital dejará de existir
En nuestra sociedad global, el crecimiento y la riqueza de las economías se definen cada vez más por el nivel de acceso a la información. Y en cinco años, la brecha entre los que tienen y los que no tienen información se reducirá considerablemente gracias a avances en tecnología móvil.

Hoy hay siete mil millones de personas en el mundo. En cinco años, habrá 5600 millones de dispositivos móviles. Significa que 80% de la población mundial actual tendrá un dispositivo móvil. Como cada vez es más barato tener un dispositivo móvil, los que no tienen un gran poder adquisitivo van a poder hacer mucho más de lo que pueden hacer hoy.

En la India, usando tecnología del habla y dispositivos móviles, IBM permitió a los pobladores rurales analfabetos pasar información a través de mensajes grabados en sus teléfonos. Con acceso a información que antes no estaba disponible, los pobladores pudieron acceder a informes climáticos para decidir cuándo fertilizar los cultivos, saber cuándo los médicos llegaban al pueblo y encontrar los mejores precios para sus cultivos o mercaderías.

Las comunidades en desarrollo podrán usar la tecnología móvil para proporcionar acceso a información esencial y atender mejor a las personas con nuevas soluciones y modelos de negocio, tales como comercio móvil y atención de salud remota.

El correo basura se convertirá en correo prioritario
Piense cuántas veces nos inundan de publicidades que consideramos irrelevantes o indeseadas. Esto está por cambiar.

En cinco años, las publicidades no solicitadas pueden adquirir un cariz tan personalizado y relevante que parecerá que el spam ha muerto. Al mismo tiempo, los filtros de spam serán tan precisos que ya no nos molestarán con discursos de venta no deseados.

Imagine si fuera posible reservar las entradas para su banda de música favorita en el mismo momento en que salen a la venta y para la misma noche de la semana que tiene libre en su agenda. A través de alertas que le llegarán directamente, podrá comprar entradas en forma instantánea desde su dispositivo móvil. O imagine recibir el aviso de que una tormenta de nieve afectará sus planes de viaje y tal vez deba considerar un cambio de itinerario de vuelo.

IBM está desarrollando tecnología que utiliza el análisis en tiempo real para interpretar e integrar datos de todas las facetas de nuestras vidas, como las redes sociales y preferencias online, para presentar y recomendar información que sea útil sólo para usted.

En las noticias, los deportes y la política, puede confiar en que la tecnología sabrá lo que usted quiere, para que usted decida qué quiere hacer con ella.

Informa BitDefender

Artículos falsos como fragmentos de metal de la estructura de la torre o incluso monedas conmemorativas supuestamente realizadas con plata recogida en el lugar de los atentados ya están siendo ofrecidos en la Red.

Mientras millones de personas en todo el mundo hicieron durante el fin de semana una pausa para recordar los momentos desgarradores del 11 de septiembre de 2001, cientos de hackers, spammers y delincuentes cibernéticos pusieron en marcha sus propios ataques para el 11-S para afectar a los ordenadores, sitios web y redes sociales de todo el mundo.

“Debido al avance tecnológico en las técnicas de hacking y spam en la última década, sumado a la importancia del aniversario y el aumento de la cobertura de los medios de comunicación a este evento, nos hace sospechar que vamos a estar ante un aniversario agitado en el terreno del malware,” señala Catalin Cosoi, Responsable de Amenazas Online de Bitdefender, galardonado proveedor de innovadoras soluciones para Internet.

Cuando los ataques terroristas golpearon el World Trade Center y el Pentágono en 2001, el mundo online era mucho menos sofisticado. Desde entonces, las nuevas herramientas han aumentado la complejidad del spam, las estafas y el malware, nuevos grupos como Anonymous han promovido públicamente el hacking como una herramienta de desobediencia civil, y el mundo de la delincuencia está obteniendo beneficios económicos que pueden llegar a superar a los del tráfico de drogas y otras mafias. El mundo online es un lugar mucho más peligroso ahora.

“Esta fecha marca una nueva oportunidad para los estafadores para difundir su software malicioso, estafar a la gente y hacer circular sus mensajes de spam “, señaló Cosoi. “Esto significa que las personas que estén buscando información en Internet sobre esta conmemoración, deben extremar las precauciones para no terminar infectados con malware o algo peor.”

De acuerdo con las primeras observaciones de BitDefender y las tendencias del pasado en torno a esta fecha, la primera ola de ataques se presentará bajo la forma webs que se posicionarán para aparecer cuando los usuarios busquen términos como “Bin Laden vivo”, “detalles sobre el ataque terrorista”, “resultados de la investigación de policía “y “caída de las torres” para atraer a los usuarios curiosos. Estos sitios a menudo están infectados con enlaces que conducen a la descarga de software malicioso que puede robar información privada, dañar el ordenador, o llevar al usuario hasta alguna estafa como el pago por la descarga de un falso antivirus.

Otro fraude común aprovechando la solemnidad y la tristeza del aniversario es la estafa de la caridad. Los ciberdelincuentes son especialmente cuidadosos con los detalles cuando suplantan la identidad de organizaciones de caridad, para ello crean sitios web y direcciones de correo electrónico muy parecidos a los reales. Esto puede llevar a los internautas a donar dinero a organizaciones que en realidad son falsas.

Los estafadores también están ya tratando de aprovecharse de la gente que busca recuerdos de los atentados que cambiaron el mundo. Se trata, sin duda, de un mercado creciente ahora que se cumple el 10 º aniversario. Artículos falsos como fragmentos de metal de la estructura de la torre o incluso monedas conmemorativas supuestamente realizadas con plata recogida en el lugar de los atentados ya están siendo ofrecidos en la Red por los ciberdelincuentes.

Informe de Spamina

Según informe de Spamina, no se espera que durante este año el spam siga descendiendo de forma tan marcada como ocurrió en 2010. Sin embargo los avances en materia legal y el cierre de los grandes generadores de spam, puede hacer que la situación se mantenga o descienda nuevamente durante ciertos periodos de tiempo.

Spamina ha dado a conocer un análisis realizado por expertos de la compañía en el que expone las cifras y valora la evolución del Spam durante el año 2010.

Según el informe llevado a cabo por Spamina el pasado año 2010 ha sido muy productivo en lo que respecta al malware, aunque no se refleja en su totalidad en el aumento del volumen de mensajes. Durante este periodo se ha creado un tercio del malware existente hasta el momento y como novedad se ha podido comprobar que la mayoría de los ataques realizados han tenido un carácter económico o reivindicativo de magnitudes y frecuencia mayores que anteriormente y han estado dirigidos a gobiernos o grandes multinacionales.

Las redes sociales también han tomado un protagonismo creciente durante 2010. Facebook, Twitter o LinkedIn han sufrido incidentes de seguridad que han dejado al descubierto la gran cantidad de datos que actualmente proporcionamos a la red. Geográficamente, países orientales como India han sido los principales responsables de estos ataques encabezando la lista infecciones y botnets (robots informáticos que se ejecutan de manera autónoma y automática) mundiales.

Por periodos, en el primer trimestre de 2010 se detectó una media de un 82% de correo no deseado (179 mil millones de mensajes de spam diarios) y a pesar de que durante el segundo trimestre se produjo un aumento considerable (del 16%) estas cifras son menores que las de las mismas fechas del año 2009. Con la llegada del tercer trimestre se detectó un mantenimiento en los volúmenes del spam recibido debido en gran parte al cierre parcial de grandes botnets y a la llegada de los meses de verano que generalmente muestran un descenso del spam. El último trimestre del año ha seguido con esta tendencia a la baja (un 30% menos según Commtouch) siendo diciembre el mes en el que se reportó el descenso más importante. A pesar de esta tendencia, durante 2010 se ha detectado que el tamaño de los mensajes no deseados ha aumentado de forma considerable.

Estos datos no son lo esperanzadores que pudieran parecer ya que tras el periodo de calma del último trimestre de 2010, en los primeros 15 días del 2011 se detectó, según fuentes de Commtouch, un aumento de un 45% del spam respecto al anterior trimestre.

Fuente: Spamina

Demandados prefieren pagar indemnización

Ex ejecutivo de marketing renunció a su trabajo para convertirse en abogado e iniciar una lucrativa cruzada contra distribuidores de correo masivo no solicitado.

Los usuarios de Internet en todo el mundo deben lidiar constantemente con el detestable correo electrónico no solicitado, o spam, que según McAfee representa el 90% de todo el e-mail que circula por la red.

En esta situación ha surgido un abogado estadounidense, Daniel Balsam, quien se dedica exclusivamente a combatir a los spammers mediante la disuasión y los litigios. Esta actividad ha resultado ser altamente lucrativa para Balsam, quien a decir propio hace ocho años vio colmada su paciencia al recibir un e-mail ofreciéndole agrandar su senos.

Balsam renunció entonces a su trabajo en el sector de mercadotecnia para matricularse en la carrera de Derecho. Después de titularse comenzó a presentar demandas sistemáticas contra quienes le enviaban spam a su dominio personal danhatessmap.com (“Dan odia el spam”). Desde entonces, ha conseguido indemnizaciones del orden del millón de dólares de los distribuidores de spam, tanto mediante fallos judiciales o acuerdos extrajudiciales.

Según Seattle Pi, algunos spammers han reaccionado presentando contrademandas contra Balsam, a quien acusan de explotar cínicamente la situación. En este contexto, el sitio IT World cita al abogado defensor de spammers Bennet Kelley, quien habría declarado que Balsam “se burla de la Ley invocando estas pseudo ´leyes´ solo para estrujar un dólar por aquí y por allá”.

A juicio de IT World, tal declaración se inscribe como aspirante al título de “comentario más desfachatado hecho alguna vez por un abogado”.

Era cuestión de tiempo

Según SPAMfighter, la difícil situación que enfrenta estos días Wikileaks hace que los spammers utilicen el nombre de la compañía como cebo y falsifiquen correos en Twitter.

Estos días que WikiLeaks es noticia debido a las acusaciones a las que se enfrenta su fundador Julian Assange por presuntos delitos sexuales, sumados a un bloqueo económico y técnico iniciado por intereses estadounidenses, spammers aprovechan la situación para crear nuevas líneas de ataque de phishing y spam.

Desde la compañía danesa SPAMfighter se indica que en los últimos días el correo basura sobre WikiLeaks ha aumentado considerablemente, especialmente los spam de “WikiLeaks en Twitter”, donde los spammers ofrecen las últimas novedades acerca de la situación de la organización y su creador, Julian Assange.

Dichos mails simulan ser enviados por Twitter, pero en su contenido aparecen links que no llevan a páginas de Twitter, si no a falsas webs de productos farmacéuticos.

“Es típico que los piratas informáticos utilicen temas globales y actuales para crear spam. Siempre lo vemos en ejemplos como las olimpiadas, catástrofes naturales, y ahora con WikiLeaks”, comenta Martin Thorborg de SPAMfighter. El gran debate sobre WikiLeaks y los muchos intentos para degradarlo es de gran interés para los spammers. Podemos prever que tendremos WikiLeaks durante los próximos meses”.

Desde la compañía se advierte a los usuarios de la importancia de ser precavidos frente a este tipo de amenazas a la hora de abrir correos sospechosos. Es totalmente necesario que los usuarios implanten en sus equipos informáticos un filtro anti spam que proteja la bandeja de entrada y por supuesto un programa antivirus y anti-spyware.

Fuente: SPAMfighter

Incremento de un 27%

A la fecha, Symantec ha identificado diferentes tipos de engaños, phishing y spam que contiene archivos adjuntos maliciosos relacionados con el evento deportivo más grande del año.

El spam sobre la Copa del Mundo 2010 de la FIFA se ha incrementado en cerca de 27% de acuerdo con Symantec.

De acuerdo con especialistas de Symantec Security Response en estos días, los usuarios podrían recibir varios tipos de spam, como ofertas para boletos, videos falsos que supuestamente muestran las mejores jugadas pero en su lugar distribuyen malware y ofertas engañosas sobre productos oficiales de la FIFA.

“Nosotros observamos los primeros engaños relacionados con el tema de la Copa del Mundo 2010 hace cinco años, es decir, en 2005, cuando se anunció que Sudáfrica sería la sede del Mundial de Fútbol 2010. Sin embargo, el alto volumen de correos engañosos o falsos se ha incrementado significativamente en los últimos doce meses”, dijo Paulo Vendramini, gerente de Ingeniería de Symantec para América Latina.

Symantec sigue analizando el spam relacionado con la FIFA y ha identificado algunas palabras obvias usadas en los correos (encabezado, contenido, etc.), entre las que se encuentran “FIFA 2010″, “2010 FIFA”, “Football World Cup”, y “FIFA World Cup”.

“Mes a mes el spam ha aumentado conforme se acerca la fecha de inicio del Mundial. Si comparamos el volumen de spam registrado alrededor del tema de la Copa del Mundo de abril a mayo, éste ha aumentado 27%”, dijo Vendramini.

Fuente: Symantec.