Ciberataques, la guerra interminable

McAfee encontró más de 8 millones de nuevos tipos de programas maliciosos de tipo ‘malware’; los dispositivos móviles como los que utilizan el sistema Android de Google también son vulnerables.
ciberataque  (Foto: Cortesía CNNMoney.com)
David Goldman

Los malos están ganando la guerra contra el crimen cibernético: virus informáticos, troyanos y ataques web se han disparado a su mayor ritmo en cuatro años.

En su informe trimestral "Threats Report", McAfee -filial de Intel- reveló que había detectado más de 8 millones de nuevos tipos de programas maliciosos o malware en el segundo trimestre, un 23% más respecto al primer trimestre. En la actualidad hay más de 90 millones de vertientes únicas de malware en libertad, dijo la empresa de seguridad.

Las PC con Windows de Microsoft siguen siendo, con mucho, los principales objetivos de los ataques cibernéticos maliciosos, pero los hackers están apuntando a otros dispositivos también, incluyendo computadoras Macintosh de Apple y teléfonos móviles.

"Los ataques que tradicionalmente hemos visto en las PC ahora están abriéndose camino a otros dispositivos", señaló Vincent Weafer, director de McAfee Labs. "Este informe pone de relieve la necesidad de protección en todos los dispositivos que puedan usarse para acceder a Internet".

Apple recibió una llamada de atención en el segundo trimestre. La compañía había anunciado que las Macs no se contagiaban de virus, pero un virus llamado "Flashback" la desmintió. Ese malware, que infectó a cientos de miles de ordenadores Macintosh, lucía como un plug-in normal de Adobe Flash, pero robó miles de nombres de usuario y contraseñas.

Conforme Macintosh gana cuota en el mercado de la PC -ahora es la tercera mayor plataforma informática en Estados Unidos- los hackers han aumentado sus ataques a las computadoras de Apple. Este verano, la compañía redujo sus reclamaciones de seguridad.

Google también recibe cada vez más ataques. El software móvil Android de la compañía es el objetivo de prácticamente todo el nuevo malware móvil, una categoría de virus cuyo número se agranda cada día. Hasta el momento, McAfee ha descubierto cerca de 13,000 tipos diferentes de malware móvil este año, frente a los menos de 2,000 descubiertos en 2011.

"El malware que afecta a Android no muestra signos de desaceleración, poniendo a los usuarios en estado de alerta", dijo la compañía.

Los nuevos tipos de ataques incluyen el envío de mensajes de texto basura, controlar un teléfono para su uso en grandes botnets, secuestrar un teléfono a cambio de un rescate, y atacar un teléfono con la técnica "drive-by" para móviles.

"Ransomware", una popular herramienta usada por los cibercriminales hace una década,  está de moda otra vez en los smartphones. Después de que un usuario inadvertidamente descarga un "ransomware", el virus bloquea o toma el control del dispositivo del usuario y de sus datos, liberándolo sólo si el usuario le paga dinero al atacante.

Después de años de inactividad, el método de ataque "ransomware" ha aumentado rápidamente en los últimos meses. El segundo trimestre reportó el mayor número de nuevos tipos de "ransomware" en la historia.

Las descargas "drive-by" son otra añeja táctica de ataque usada contra las PC que ha sido recientemente reutilizada para smartphones. Se les denomina "drive-by" porque los atacantes entran en sitios web e infectan a todos los usuarios que los visitan. McAfee indicó que encontró los primeros casos de descargas drive-by en móviles (mobile drive-by downloads) en el segundo trimestre, los asaltantes introducen el malware en tu teléfono cuando visitas un sitio web infectado.

Inicia el día bien informado
Recibe todas las mañanas las noticias más importantes para empezar tu día.

"La víctima aún tiene que instalar el malware descargado, pero cuando un atacante bautiza el archivo como ‘Android System Update 4.0.apk'... desaparecen la mayoría de las sospechas", explica el informe.  

Incluso Twitter se ha convertido en una herramienta para ataques dirigidos desde botnets  (grandes redes de PC y teléfonos infectados que hacen lo que el atacante ordena). En lugar de conectarse a todos los dispositivos infectados a través de un servidor Web, los ciberdelincuentes están construyendo virus entrenados para buscar comandos de cuentas Twitter específicas. El uso de Twitter significa que los atacantes ya no tienen que comprar un costoso servidor web o tomarse la molestia de robarlo.

Ahora ve
La Cumbre de la OMC terminó prácticamente sin acuerdos en Buenos Aires
No te pierdas
×