Log in
logo

COUNTERING CYBER THREATS

barra-separadora

Dado que por el momento numerosas pasarelas de malware han sido clausuradas por tecnologías de seguridad, los atacantes se están dirigiendo a áreas menos protegidas. En este sentido, éstos cuentan con mayores oportunidades de éxito si se dirigen a páginas web con numerosas aplicaciones. Debido a este desarrollo, los expertos de G Data asumen que los usuarios sufrirán como consecuencia los efectos constantes de nuevos y enrevesados ataques de malware a través de Internet.

En los seis primeros meses del año G Data ha identificado 663.952 elementos de malware, más del doble que los registrados en el mismo periodo del año anterior.

Sin compasión: el e-crimen descubre Apple y Unix como nuevos objetivos
Estos sectores también llenarán ahora los bolsillos de los que escriben, distribuyen y explotan el malware. Y de nuevo, el éxito ocasional de las autoridades competentes no va a cambiar nada. Como sucedió antes, los usuarios de los sistemas operativos Windows siguen siendo objetivo principal de los atacantes, pero el número de programas de malware dirigidos a Apple y Unix aumentará en un futuro próximo.

Nuevo malware para smartphones y ordenadores portátiles
También se ha observado un nuevo fenómeno en el desarrollo de malware para ordenadores portátiles y smartphones e modo que el número de nuevos programas de malware para smartphones y ordenadores portátiles casi se ha duplicado en la primera mitad del año. Por primera vez, el malware destinado a dispositivos móviles se ha situado entre los 5 más potentes. En general, han surgido 106 nuevos programas de malware. Aproximadamente 90 de estos programas no cuentan con una rutina propia de propagación y se utilizan fundamentalmente para enviar mensajes de texto (SMS) principalmente a clientes de telefonía rusos y chinos. Sólo la familia Yxe se propaga de forma independiente a través de mensajes de texto (SMS) con un enlace a una página web. El archivo, que se ofrece en ese mensaje para su descarga, está firmado por Symbian. Por lo tanto, como sucedía anteriormente, la única acción que se requiere por parte del usuario es hacer un clic.

http://www.gdata.es/uploads/media/MalwareReport_2009_1-6_ES.pdf

ElFaro (01/09/2009)

http://www.boletin-ays.com/BoletinesAyS//Publico/PresentaContenido.php?Fase=1%20&%20Referencia=595

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración