Crees estar seguro mientras no abras un documento adjunto a un correo electrónico de un remitente desconocido y no visites sitios web sospechosos? Piénsalo de nuevo. Las actuales amenazas no sólo se propagan vÃa e-mail, libros de visitas y tablones de anuncios, sino también a través de las redes sociales. Los usuarios de estos sitios web lo vivieron a principios de este año con la aparición de Net-Worm.Win32.Koobface, diseñado para atacar a los usuarios de MySpace y Facebook a través de las listas de contactos “amigas”. “Una vez que los piratas informáticos han accedido a una cuenta de usuario pueden robar información personal de sus amigos online o hackear sus cuentas con facilidad, multiplicando, por consiguiente, el daño”, afirma Magnus Kalkuhl. ¿Por qué los usuarios de redes sociales son una presa tan fácil para los cibercriminales? La respuesta es sencilla: “Por un lado, los usuarios se relajan y confÃan en estos sitios web, lo que les lleva a bajar la guardia; y, por otro, las vulnerabilidades de estos sitios se dejan a menudo abiertas durante un periodo de tiempo significativo, lo que facilita que los hackers se aprovechen de las lagunas de seguridad”.
De los e-mails a los links
Un hecho interesante es que el viejo método de propagar códigos maliciosos vÃa e-mail desaparecerá casi por completo en 2009. Sin embargo, la mayorÃa de las amenazas todavÃa serán distribuidas a través de Internet. “Hoy en dÃa, las amenazas se extienden por medio de los enlaces: cuando el usuario hace clic en ellos, el malware se descarga en su equipo”, explica Kalkuhl. “El programa malicioso puede entonces poner en marcha sus trucos, tales como saltarse o descifrar las claves de acceso, robar la identidad de usuario o descargar más malware. Como estos enlaces pueden ser enrutados a través de varios servidores, el usuario es redireccionado de un equipo a otro sin ser consciente de ello. Estos “relevos virtuales” requieren esfuerzos adicionales por parte de los fabricantes de antivirus cuando se trata de identificar nuevo malware, por lo que tenemos la certeza de que estos métodos se utilizarán con mayor frecuencia el próximo año”.
Todos los ojos puestos en los smartphones
Los teléfonos inteligentes, como el iPhone, son gadgets de plena actualidad y, por tanto, objetivos muy atractivos para los cibercriminales. Ciertamente, la amenaza a los smartphones es relativamente limitada, pero el año que viene por estas fechas esta afirmación ya no será válida. Además del iPhone, Google está entrando en este mercado con Android. Parece que 2009 va a ser el año del Smartphone; en la actual Sociedad de la Información, ¿qué podrÃa ser mejor que tener acceso a Internet las 24 horas del dÃa, los siete dÃas de la semana, allá donde vayas y a un precio asequible? Los teléfonos móviles siguen la misma trayectoria en su evolución que los PCs, que en un periodo de 10 años han pasado de disponer de una conectividad módem cara y poco manejable a contar con un acceso a Internet de alta velocidad y a un precio fijo. Los teléfonos móviles también serán atrapados en botnets, tal y como sucedió con los PCs. Kalkuhl cree que “aunque es probable que el malware para móviles aún sea limitado en alcance y volumen en 2009, en 2010 la situación será mucho más seria, y en un periodo de cinco años, como mucho, el malware para móviles se habrá convertido, tristemente, en parte de nuestra vida cotidiana”.
¿Cuál será la respuesta al incontenible número de programas maliciosos en 2009?
El volumen de código malicioso y el número de sus variantes ha estallado. Las estadÃsticas demuestran el crecimiento de las amenazas: a principios de 2008, Kaspersky Lab utilizaba en torno a 500.000 firmas para detectar malware; en las próximas semanas, esta cifra aumentará a 1.500.000, lo que significa que el número se ha triplicado en menos de un año. Y esta tendencia será incluso más amenazadora en 2009.
Los cibercriminales utilizan esta cantidad masiva de malware para desafiar a la industria de la seguridad y sus métodos de detección tradicionales. Además de la detección por firmas, la basada en los patrones de comportamiento y las soluciones en tiempo real son factores clave en la guerra contra el cibercrimen. Esto significa que los programas maliciosos pueden ser identificados tan sólo unos minutos después de su aparición, por ejemplo, a través de Kaspersky Security Network, el equivalente a lo que los fabricantes denominan “seguridad en la nube”. Las nuevas tecnologÃas, como HIPS (Host Intrusion Prevention System), disponibles desde este año, serán optimizadas para combatir incluso el malware totalmente desconocido sin necesidad de las firmas. Los cibercriminales tendrán que encontrar nuevas formas de explotar unas ventanas de oportunidad cada vez menores.
Fuente: http://www.laflecha.net