Celulares y redes sociales: nuevos blancos del crimen virtual


TECNOLOGIA

Las aplicaciones de Facebook pueden proveer información personal. 

Los teléfonos inteligentes y las redes sociales se están convirtiendo en el nuevo gran objetivo de los cibercriminales, de acuerdo con un informe de la industria de la seguridad informática.

El análisis anual de amenazas de la empresa Symantec advierte que estas tecnologías se están utilizando cada vez más para esparcir código malicioso.

Historias relacionadas

  • Todo lo que usted quería saber sobre seguridad informática…
  • Los insospechados sitios en que actúan los cibercriminales: páginas legítimas
  • Facebook es uno de los sitios más vulnerables de la red

Los usuarios de Facebook, Twitter y Android -el sistema operativo de Google- son los más vulnerables, según la empresa.

Sin embargo, el numero de ataques aún es bajo en comparación con otros crímenes digitales como el phishing -robo de claves- en el correo electrónico.

clicDe acuerdo con Symantec, las vulnerabilidades más conocidas en los sistemas operativos móviles aumentaron desde 115 en 2009 a 163 en 2010.

En varios casos, los huecos de seguridad fueron explotados y utilizados para instalar programas dañinos en dispositivos Android, sugiriendo que los criminales ven a los teléfonos inteligentes como un mercado lucrativo.

clicLea también: “Las amenazas para los teléfonos inteligentes”

Al menos seis variantes distintas de gusanos maliciosos fueron descubiertos ocultos en aplicaciones que se distribuyeron a través de un servicio de descargas chino.

“Le permite a la gente hacer una variedad de cosas desde interceptar mensajes de texto hasta realizar llamadas telefónicas. Han abierto un sinnúmero de posibilidades”, dijo Orla Cox, gerente de operaciones de seguridad de Symantec.

También se descubrieron códigos maliciosos en el iPhone, aunque sólo en dispositivos que habían sido liberados (“jailbroken” en inglés) para burlar el control de Apple.

Se cree que el proceso de veto a las aplicaciones que llegan a su teléfono ha mantenido a salvo de un ataque a sus dispositivos.

Aplicaciones deshonestas

Informe de amenazas a la seguridad de internet 2010

  • 286 millones: número de variantes detectadas de códigos maliciosos.
  • Un millón: número de computadoras zombiecontroladas por la botnet (red de dispositivos de spam) Rustock.
  • 260.000: promedio de identidades personales expuestas en cada ataque a redes corporativas.
  • 6.253: número de nuevas vulnerabilidades en programas que pueden ser usadas por criminales.
  • 42%: incremento de vulnerabilidades en teléfonos inteligentes.
  • 14: número de nuevas vulnerabilidades nunca antes vistas que aparecen en codigos maliciosos.

Fuente: Symantec

El informe de seguridad también resalta las amenazas que se viven en Facebook y Twitter.

Entre los que más prevalecen se encuentran los vínculos que alientan a usuarios a que hagan clic y los llevan a sitios que contienen códigos maliciosos y aplicaciones deshonestas diseñadas para recabar información personal.

La compañía estima que uno de cada seis vínculos que se publican en Facebook están conectados con programas maliciosos.

Se cree que la información de los usuarios es particularmente valiosa en los ataques de “ingeniería social”, en donde los criminales utilizan su conocimiento de un individuo para engañarlo atrayéndolo a sitios que parecen cercanos a él.

El informe también despierta preocupaciones sobre los acortadores de URL (direcciones de internet) como tiny.cc, bit.ly, etcétera.

Dichos sistemas se usan para hacer más cortas las direcciones en los vínculos, pero también hacen más difícil saber a qué sitio llevan. 65% de los vínculos maliciosos en redes sociales utilizan dichos servicios.

Kit de ataque

El informe de Symantec -empresa que se dedica a vender programas y servicios de seguridad informática- es considerado como una escala fiable sobre el estado del cibercrimen.

A nivel global la empresa registró un incremento de 93% en el volumen de ataques en la web entre 2009 y 2010.

Se cree que la planta iraní de Bushehr fue uno de los objetivos del gusano Stuxnet. 

El dramático aumento se atribuye a la amplia disponibilidad de kits de ataque. Estos son paquetes con programas que permiten a usuarios con pocos conocimientos diseñar su propio código malicioso.

Pero la empresa también llama la atención sobre los ataques a objetivos, en donde compañías u organizaciones específicas se convierten en el blanco de los criminales.

La ofensiva de esta naturaleza que más llamó la atención durante 2010 fue Stuxnet, el gusano malicioso diseñado para controlar los sistemas mecánicos usados en las plantas nucleares iraníes.

Pero Cox cree que no se trata de una nueva tendencia.

“Fue interesante ver que es posible atacar sistemas físicos. Creo que es improbable que veamos más ataques de esta naturaleza”, concluye.

 

Anuncios

Acerca de Guanabanero.com

El Mismo Guanabanero
Esta entrada fue publicada en TECNOLOGIA. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s