Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

El mes de agosto ha traído numerosas noticias relacionadas con la seguridad informática, como las vulnerabilidades descubiertas en Java, o las falsas notificaciones provenientes de Facebook, Apple y Gmail.

Según los datos de agosto de ESET en España , el fallo descubierto en Java ha sido uno de los más importantes, tanto por su gravedad como por el gran número de víctimas potenciales. Las vulnerabilidades han afectado a la última versión de Java 7 y aún no hay fecha para el lanzamiento de un parche que las solucione.

Otro de los sistemas preferidos por los ciberdelincuentes para propagar amenazas durante el mes de agosto, fue el envío por correo de archivos adjuntos infectados y enlaces maliciosos referidos a temas de actualidad. Así, noticias como las de la falsa detención de Julian Assange o retransmisiones de los Juegos Olímpicos fueron usadas como gancho. Además, los ciberdelincuentes utilizaron falsas notificaciones de Facebook o marcas como Google y Apple para atraer usuarios.

Las redes sociales también tuvieron su protagonismo. Con el cambio de diseño de Tuenti, algunos ciberdelincuentes vieron la oportunidad de capturar datos de acceso de los usuarios de esta red social española preparando webs de acceso falsas con el nuevo diseño. Twitter vivió su momento de protagonismo especialmente durante la vuelta de la Supercopa de España de fútbol, donde el partido entre Real Madrid y Fútbol Club Barcelona se vio eclipsado por el robo de varias cuentas de Twitter pertenecientes a famosos futbolistas, en las que se empezaron a publicar tweets sin su autorización ni conocimiento.

Los datos de agosto de ESET en España demostraron que los usuarios siguen expuestos a los más de 250.000 ejemplares de nuevo "malware" que aparecen cada día.

Además, durante el mes de julio, dos importantes eventos de seguridad, Defcon y Blackhat, revelaron casos como el "malware" Dorifel/Quervar. Un código malicioso que infecta archivos de Word y Excel, los cifra y los convierte en ejecutables con extensión .scr, usando de paso una ingeniosa técnica para engañar a los usuarios y hacerles creer que están ante un auténtico fichero de Word y Excel. Otro caso similar es Shamoon, un malware capaz de eliminar los ficheros del sistema infectado y el MBR del disco duro, que afectó especialmente a la mayor compañía petrolera del mundo, y que llegó a infectar a más de 30.000 ordenadores.

Los códigos maliciosos cada vez son más sofisticados. Un ejemplo es Rakshasa, un malware persistente que, usando tecnología Bootkit, puede convertirse en una amenaza presente en nuestro sistema de muy difícil eliminación. En este apartado, no puede olvidarse una de las últimas ciberarmas descubiertas. Flame es la más reciente de la familia de amenazas que empezó Stuxnet hace ya dos años y cuyos objetivos en Oriente Medio aún tienen muchas sorpresas que revelarnos.

Los dispositivos móviles tampoco se libraron de las amenazas, entre los que destaca la aparición de una nueva variante de Android/Spy.Zitmo que permitía su control a través de mensajes de texto o el protocolo de comunicación HTTP.

Las filtraciones de datos de grandes empresas y gobiernos por parte de grupos hacktivistas también han tenido su protagonismo. Una de las empresas afectadas fue la multinacional holandesa de electrónica Philips, que vio cómo se publicaban decenas de miles de correos electrónicos. Otro ataque a gran escala fue el que filtró más de un terabyte de datos sustraídos de empresas y organismos de gran renombre como la CIA, el MIT y diversos grupos financieros de Wall Street, además de los Gobiernos de Estados Unidos, China y Japón.

Por último, ESET también ha advertido sobre una serie de estafas que se están produciendo desde hace meses en tiendas de segunda mano españolas. Los estafadores compran o venden artículos, pidiendo a continuación que se le envíe su compra o ingrese el dinero a una sospechosa dirección en Nigeria. Una evolución del timo nigeriano que ha engañado ya a varios usuarios.

El Economista (08-09-2012)

Más información

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración