De acuerdo con un informe de Symantec, los atacantes liberaron más de 286 millones de programas maliciosos diferentes en 2010 y en junio de este año, 1 de cada 286.7 mensajes de correo incluía alguna forma de phishing, mientras que el porcentaje global de virus contenidos en el tráfico de correo electrónico fue de 1 de cada 300.7 mensajes.

La mayoría de los ciberataques tiene como objetivo obtener información crítica de los usuarios y de las organizaciones como los secretos industriales, los planes de productos, y los resultados de investigaciones, entre otros, misma que después puede ser comercializada en el mercado negro.

Además, en promedio, existen aproximadamente 5.415 sitios web que hospedan diariamente software malicioso y otros programas potencialmente no deseados, entre los que se incluye spyware y adware; lo que representa un incremento del 70.8 por ciento comparado con mayo de 2011.

Si hablamos de ataques de phishing por sectores, el sector público fue el más atacado con 1 de cada 83.7 mensajes de este tipo, seguido del sector educativo con 1 de cada 151.4 y el sector financiero con 1 de cada 160.8.

Este escenario ha creado un desafío para las organizaciones que emplean soluciones de seguridad tradicionales basadas en firmas ya que es prácticamente imposible seguirle el ritmo al creciente volumen de ataques. Por ello, y pensando en las necesidades actuales, Symantec anunció Symantec Endpoint Protection 12, la nueva versión de la solución de protección para endpoints de organizaciones de todos los tamaños, disponible para el mercado hispanohablante.

Febrero 2011

Los volúmenes de integración de familias de malware a lo largo de redes estuvieron sobre lo normal.

Symantec Corp. anunció la publicación del Reporte de MessageLabs Intelligence correspondiente al mes de febrero de 2011.

El análisis revela que durante febrero, 1 de cada 290 correos electrónicos (0,345%) fue malintencionado, lo que convirtió a este mes en uno de los más prolíficos en ataques simultáneos y ataques compuestos perpetrados por importantes amenazas cibernéticas como Zeus (también conocido como ameZbot), Bredolab y SpyEye.

También en febrero, hubo al menos 40 variantes de malware relacionadas con el troyano Bredolab, que representó 10.3 por ciento del malware transmitido por correo electrónico bloqueado por MessageLabs Intelligence. Estos últimos hallazgos revelan que, contrario a creencias recientes, Bredolab no está muerto y las técnicas asociadas anteriormente con este malware son ahora más comunes que otras familias importantes de malware.

A principios de febrero, los ataques aumentaron en número y estas familias de malware se utilizaron agresivamente para llevar a cabo ataques simultáneos a través de técnicas de propagación, lo que determina la probabilidad de un origen común de estos mensajes de correo electrónico infectados.

“Parece que estos ataques en curso se alternan entre lo que históricamente han sido familias diferentes de malware. Por ejemplo, un día está dedicado a propagar principalmente las variantes de Zeus (conocido como ZBot), mientras que al día siguiente, las variantes de SpyEye. Al 10 de febrero, estos ataques se habían multiplicado más y se estaban propagando simultáneamente con cada familia de malware utilizando su propio empaquetador polimorfo para evadir la detección antivirus tradicional”, dijo Paul Wood, Analista Senior, MessageLabs Intelligence.

Aunque la gran mayoría de ataques se relacionaba con Zeus y SpyEye, muchos ataques comparten elementos comunes con el conocido troyano Bredolab, lo que indica que algunas de las características asociadas a Bredolab fueron utilizadas por Zeus y SpyEye. Todos estos ataques empleaban un archivo ZIP adjunto que contenía un ejecutable que comprendía el código de malware. En febrero, 1.5 por ciento del malware bloqueado contenía archivos adjuntos ZIP y un mayor análisis reveló que 79.2 por ciento de éste estaba relacionado con la última ola de ataques de Bredolab, Zeus y SpyEye.

Fuente: Symantec Corp.

Lindsay Lohan y Eclipse

Los ciberdelincuentes aprovecharon una vez más temas de interés para infectar decenas de páginas con virus legítimos y falsos, spyware, keyloggers y otros programas maliciosos con el fin de obtener acceso a computadores para robar información personal.

Un caso es el resultado de la investigación sobre la tercera película de la saga de vampiros, Eclipse, que ya representa el 50% de los resultados de búsqueda con links maliciosos. Otro ejemplo es el arresto de Lindsay Lohan, quien se entregó a la policía para cumplir una sentencia de cárcel de 90 días por violar la libertad condicional. Los criminales cibernéticos han visto una vez más la curiosidad de la gente y especialmente de los niños por estos dos criterios de búsqueda en internet.

Los niños están más propensos a caer en este tipo de estafa, ya que, según un estudio realizado por Symantec, Norton Family Online Report, el 19% de ellos simplemente hace clic en la recepción, sin preocuparse por la seguridad.

Con el fin de prevenir esto, los expertos de Norton dan algunos consejos sobre cómo protegerse de las amenazas en línea relacionadas con Lindsay Lohan y el equipo de Edward, Jacob y Bella:

– ¡Las fotos de Lindsay en la cárcel y fotos de Rob Pattinson con poca ropa pueden ser llamativas! No crea todo lo que lee. Los criminales cibernéticos utilizan títulos sensacionalistas para inducir a hacer clic en el link infectado.

– Utilice una herramienta de seguridad que puede identificar si los resultados de la investigación están contaminados.

– No hacer clic en los enlaces y vídeos enviados por amigos en los sitios de redes sociales.

Fuente: Symantec.

Crece 50% en seis meses

Crecen un 50% en los últimos seis meses y se usan para robar datos personales. El “negocio” nunca ha sido tan lucrativo para los cibercriminales.

Los programas espía (spyware) se están convirtiendo en una amenaza cada vez más peligrosa para los internautas. De acuerdo a las cifras de G Data Security Labs, este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50% y se están usando para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet. El sistema operativo Windows es el más afectado, pues alrededor del 99% del malware le afecta directa o indirectamente.

Estos programas, que normalmente llegan al PC de sus víctimas mediante un troyano, son extremadamente peligrosos pues acceden y reenvían todo tipo de datos personales almacenados en el PC sin que el usuario sea consciente. Más tarde, esta información se ofrece en los mercados negros de Internet a precios que varían en función de la oferta y la demanda pero que reportan grandes beneficios a los ciberdelincuentes.

“Los cibercriminales se han concentrado en la recolección de datos procedentes de tarjetas de crédito, direcciones y contraseñas de correos electrónicos, datos de acceso a juegos online, números de registro de programas informáticos y códigos de clientes de servicios de mensajerías urgente con el único objetivo de transformar esta información en dinero negro”, afirma Ralf Benzmüller, experto en seguridad y responsable de G Data Security Labs.

Puede ser victima de un programa espía cuando:

– La página de inicio del navegador ha cambiado sin motivo.

– Se multiplican los “pop-ups”. Pueden aparecer incluso sin estar conectado a Internet.

– Navegación lenta y errores frecuentes a la hora de realizar cualquier búsqueda online.

– Aumenta el tiempo en que tarda el PC en iniciarse.

– Una ventana indica que el PC está infectado y ofrece un enlace para descargar un sistema antivirus. Es una treta habitual que usan los ciberdelincuentes para seguir infectando máquinas y recolectando datos personales.

Fuente: G Data.

Tecnología LinkScanner

La popular práctica de la incorporación de URL abreviada en redes sociales como Twitter o en los posts de Digg se ve amenazada por piratas informáticos que utilizan el anonimato de estas URL para ocultar páginas maliciosas.

AVG anuncia que utilizando la tecnología LinkScanner puede detectar la presencia de páginas web “envenenadas” que amenazan a las redes sociales.

AVG escanea el destino de cada enlace URL en tiempo real y no se basa en las listas negras que quedan obsoletas tan pronto como se crean debido a los continuos cambios en las ubicaciones donde se ocultan los hackers.

“El problema con vínculos abreviados es que generalmente no lleven cualquier parecido a la URL original por lo que los usuarios no siempre saben dónde están entrando. Los usuarios hacen click en una URL con la intención de ir a un sitio específico, pero el vínculo puede ser fácilmente atacado para enviar a las personas a un sitio que contiene troyanos, spyware, rootkits y otro malware en su lugar”, afirma Ignasi Camp director de Evolment, distribuidor de AVG en España.

Las páginas web maliciosas son la herramienta más reciente que los piratas informáticos y los spammers utilizan para depositar malware en equipos a fin de robar contraseñas. Los usuarios de ordenadores se pueden infectar simplemente por hacer clic en un vínculo, ver una imagen o desplazar sólo su ratón sobre un banner.