PandaLabs destaca que un incremento afectará también a plataformas que hasta ahora no habían despertado demasiado interés entre los delincuentes de la Red. Así, es muy posible que se observe un aumento de amenazas destinadas a sistemas Mac, o a servicios como la telefonía VoIP.

En cuanto a los objetivos de los autores de amenazas serán los mismos que los actuales, es decir, la consecución de datos confidenciales con los que realizar estafas online y obtener dinero fácil. Debido a ello, seguirá observándose una fuerte presencia de nuevos troyanos bancarios. Sin embargo, es muy posible que aumente notablemente el número de troyanos diseñados para el robo de información de usuarios de redes sociales (como Myspace, Facebook, etc.), y de juegos online. De hecho, durante 2007, el robo de este tipo de datos se ha consolidado como un nuevo modelo de negocio criminal en Internet.

Según Luis Corrons, director técnico de PandaLabs, “Las plataformas ya existentes no serán las únicas que se verán amenazadas. Es de esperar que a medida que se vayan extendiendo entre los usuarios otros sistemas como iphone, gphone, etc., los creadores de malware reaccionen rápidamente para utilizar esas vías y obtener algún beneficio”.

Principales vías de propagación

En 2007 se ha observado el empleo creciente de kits de instalación de malware capaces de utilizar vulnerabilidades de servidores para modificar páginas web que, al ser visitadas, infectan de forma automática los equipos de los usuarios. Esto se acentuará significativamente en 2008, ya que suelen tener una gran efectividad en cuanto a la consecución de un elevado número de infecciones. Por otra parte, los criminales de Internet seguirán pendientes de la aparición de posibles vulnerabilidades en sistemas operativos o aplicaciones que permitan la instalación de malware sin que el usuario sea consciente de ello.

Además de lo señalado anteriormente, técnicas ya clásicas, como la ingeniería social, seguirán siendo empleadas. La novedad es que podrán adoptar formas muy diversas: desde las clásicas postales de navidad a presuntas actualizaciones de Windows, tal y como ha ocurrido recientemente.

Otra forma de propagación que sin duda veremos en 2008, es la denominada “Drive by Download”, que consiste en insertar una página capaz de detectar las posibles vulnerabilidades que puedan existir en el PC para infectarlo.

Malware más complejo

Por último, y en cuanto a tendencias más relacionadas con el ámbito tecnológico, durante 2007 se ha visto que los ataques se están refinando y que el malware que aparece es más complejo. Esta complejidad se debe sobre todo a la fusión entre los diferentes tipos de amenazas, dando lugar a la aparición de malware híbrido. Todo indica que este fenómeno continuará durante el año próximo.

Además, el informe señala que el malware de tipo bot o troyano será controlado de forma remota, no solamente a través de IRC, sino también a través de redes P2P o de protocolo HTTP. “Se trata de una forma de asegurar sus actividades maliciosas, ya que ese tipo de sistemas permite un cifrado de las comunicaciones, lo que dificulta su detección”, aclara Luis Corrons.
Fuente: laFecha.net