La mayoría de los ordenadores ‘zombies’ son de usuarios particulares

Los ataques son cada vez más frecuentes y se prevé que este año los principales instrumentos de los ciberdelincuentes serán las redes sociales y Windows 7.

Publicado el 15 Ene 2010

Es una realidad que en los últimos años se han profesionalizado los ciberdelincuentes que organizan y manejan estos bazares ilegales que parte de sus beneficios los invierten en mejorar sus infraestructuras y técnicas de ataque. Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como spear phising): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.
Según señalan los expertos, las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares. “Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes”, afirma Jorge de Miguel, responsable de G Data Iberia.
Asimismo, se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como drive by download, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando agujeros brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Redacción

Artículos relacionados

Artículo 1 de 4