El desastre de Japón y los peligros en Android centraron la seguridad en marzo

Según ESET, el terremoto en Japón, los ataques a empresas y los peligros en Android fueron los temas más destacados en el ámbito de la seguridad informática.

Publicado el 01 Abr 2011

ESET, proveedor global de soluciones de seguridad, ha publicado el ranking mensual de amenazas de marzo de 2011, que refleja la actividad que han tenido los principales códigos maliciosos durante el mes de marzo y resume las principales incidencias de seguridad. Los tres códigos más detectados en marzo, según los datos estadísticos proporcionados por el servicio Threatsense.Net© de ESET, son Win32/PSW.OnLineGames.OUM, INF/Autorun y Win32/Conficker, tal y como marca la tendencia desde principios de año. Win32/PSW. En el ranking se observan pocos cambios respecto a febrero en cuanto a amenazas detectadas. Las amenazas con funcionalidad Autorun, troyanos orientados a capturar contraseñas de juegos online y Conficker, siguen ocupando las primeros puestos del ranking, junto con el veterano del malware, Agent. En último lugar se mantiene, como el mes pasado, la presencia de amenazas que se aprovechan de las vulnerabilidades en Java para propagarse.

El mes de marzo ha estado caracterizado por dos sucesos trágicos que, dado su impacto a nivel mundial, han influido en los ataques informáticos. En primer lugar, pese a la tragedia del acontecimiento, la catástrofe natural de Japón ha sido aprovechada por los creadores de malware para difundir timos, enlaces y archivos maliciosos por todos los medios posibles a través de spam, o en forma de resultados maliciosos en buscadores, usando técnicas de Black Hat SEO y propagando enlaces con malware desde Facebook y Twitter, entre otros portales.

El uso de una tragedia de estas características como cebo para el usuario ha sido muy provechoso para los ciberdelincuentes. Como ocurrió con catástrofes similares de gran alcance como el huracán Katrina o el tsunami de Indonesia, el gran impacto mediático de la crisis nuclear de la central de Fukushima ha sido el reclamo perfecto para engañar a los usuarios mediante técnicas de ingeniería social.

Josep Albors, responsable técnico del laboratorio de ESET en Ontinet.com, destaca que “el aprovechamiento de esta catástrofe para propagar malware es algo que nos temíamos y que se materializó pocas horas después de conocer las primeras noticias sobre el desastre. Siempre recomendamos a los usuarios que quieran obtener información fiable o ayudar a las víctimas acudir a fuentes de información e instituciones de confianza, sin pulsar ciegamente sobre el primer resultado que encuentren en su buscador”.

El segundo incidente destacado han sido los ataques que han sufrido importantes empresas de seguridad como RSA y Comodo. En el caso de RSA, los atacantes han logrado comprometer información confidencial que permitiría vulnerar la seguridad de los tokens Escurrid, dispositivos que generan claves de seis números según un patrón establecido. Esta acción facilita el trabajo a los atacantes, que sólo deberían obtener el pin que memoriza el usuario del dispositivo y que no es difícil de descubrir si se utilizan determinadas técnicas de ingeniería social sobre las personas adecuadas.

Por su parte, el ataque sufrido por Comodo permitió a un hacker iraní utilizar los certificados de esta compañía en beneficio propio, algo que podría haber ocasionado la puesta en marcha de páginas maliciosas con un certificado válido. A final de mes, se hizo público que la empresa desarrolladora de MySQL también sufría un ataque, curiosamente, usando la técnica de inyección SQL.

Durante el mes de marzo se ha vuelto a detectar actividad en la ya veterana botnet Rustock. Microsoft, junto con otras compañías, ha colaborado en la desarticulación de esta red de ordenadores zombies que, según varios expertos, era responsable de la mitad del spam a nivel mundial. Paralelamente, la compañía de Redmond continúa con el lanzamiento de Internet Explorer 9, al tiempo que promociona el abandono de la versión 6 de su navegador que, a pesar de llevar más de diez años en el mercado, sigue siendo usado en un porcentaje elevado en algunas zonas del mundo. El uso de la versión obsoleta hace especialmente vulnerables a sus usuarios, puesto que quedan expuestos a multitud de fallos de seguridad todavía sin corregir. A pesar de la desarticulación de Rustock, el spam sigue siendo una constante, ya que se han seguido utilizando marcas conocidas para ganarse la confianza del usuario.

Las aplicaciones maliciosas de Facebook también siguen siendo algo habitual. Aprovechando la catástrofe natural sufrida por Japón han aparecido multitud de ellas en estas últimas semanas. En el blog de laboratorio de Ontinet.com se hace un repaso a aquellas aplicaciones no deseadas más frecuentes acompañadas de unos consejos para evitar instalarlas o desactivarlas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 4