Phishing 2008: Imparables los Ataques Informaticos

phishing.jpg

Ojo con las nuevas técnicas que se están aplicando en el mundo para ejecutar ataques de Phishing, algunas cada vez más avanzadas, harán que la detección por parte del usuario sea cada vez más díficil. Compartimos para esto este interesantes artículo publicado por PCWorld México.

Fuente: PCWorld

Creación de programas dañinos para productos de reciente aparición como nuevas versiones del iPod y el iPhone; diseminación y posterior infección por dispositivos de almacenamiento extraíbles (USB, memorias, flash, etc.); utilización de clientes de mensajería instantánea y las redes P2P para propagar malware, así como ataques a tecnologías como voz sobre IP, serán sólo algunas de las tantas amenazas que se incrementarán para este 2008.

PhishingAsí lo revela un estudio sobre las tendencias que se esperan para este año en códigos maliciosos y seguridad antivirus realizado por Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Señala que la ingeniería social sigue siendo el elemento más explotado para engañar e infectar al usuario, lo cual queda demostrado con la aparición de gran cantidad de malware que utilizan las tarjetas virtuales y los eventos de gran envergadura para incitar al usuario a que descargue un archivo dañino. Ante esto la realización de los Juegos Olímpicos durante 2008 será una importante red para cazar usuarios desprevenidos.

La formación de grandes comunidades online (como MySpace, Orkut, FaceBook y diferentes juegos en línea) también se ha convertido en un importante punto para abusar de la confianza de los usuarios. Actualmente, ya existe gran cantidad de malware disponible para robar los datos privados a las personas que participan de estas comunidades.

En este estudio Cristian Borghello también menciona que los ataques de phishing se perfeccionan y se hacen más eficaces. Un ejemplo de estas técnicas son los casos en donde los ataques de phishing no implican la clonación de páginas Web para robar información sensible de los usuarios sino que, contrariamente a ello, utilizan metodologías mediante las cuales superponen, en la zona de acceso al Home-Banking, una imagen similar a la real. Por otro lado, los kits de construcción de phishing, si bien tuvieron su auge durante los primeros meses del año 2007 y luego fueron decayendo, no dejan de ser amenazas latentes.

Con relación al correo electrónico no deseado y no solicitado -comúnmente denominado spam-, el analista comenta que se percibe un gran avance en las metodologías de engaño que utilizan los creadores de malware para acaparar la atención de los usuarios; por ejemplo la masificación de mensajes incluyendo imágenes y el nacimiento del spam en archivos PDF y MP3.

El robo de inmensas bases de datos de diferentes organizaciones mundiales permite ataques dirigidos a usuarios a través de spam y de phishing personalizado. Por esto, se volverá más común encontrar que el spam sea dirigido a una persona con nombre y apellido, e incluso en el idioma nativo del propietario de las cuentas de correo, indica el informe.

Ataques vanguardistas

Por otro lado, aprovechando las nuevas tecnologías de comunicación de las comunidades online ya mencionadas, el spam común y corriente se está trasladando a estas comunidades en formato de splog (comentarios en blogs enlazando a sitios dañinos).

De igual manera, Cristian Borghello informa que la aparición de servicios gratuitos tipo mashup, en donde un sitio Web no vulnerable «recibe» servicios de otros que pueden ser vulnerables, se está afianzando y cada vez es más normal encontrar enlaces a sitios conocidos que contienen servicios de terceros que apuntan a código dañino. Esto sucede en cualquier buscador y con cualquier tema de referencia.

Más adelante, comenta que la fusión entre diferentes códigos maliciosos, las distintas técnicas y la diversificación de las metodologías serán una constante durante el 2008 por permitirle a los delincuentes mayores posibilidades de efectuar alguna estafa con la información de los usuarios, obtenida a través del malware.

Por otro lado, la creación de servidores Web con contenido malicioso, así como el enlace de los mismos desde sitios Web conocidos y previamente comprometidos dieron origen a un «nuevo» concepto: Malware 2.0. Esta analogía hace clara referencia a la Web 2.0, donde cada componente dañino posee un rol dinámico que se apoya también en el comportamiento del usuario ante un sitio Web.

Troyanos, gusanos y PUP (Potencial Unwanted Programs, o programas potencialmente no deseados) son cada vez más sofisticados a punto tal que incorporan capacidades defensivas que hacen que la tarea de análisis y remoción sea más complicada. Por ejemplo, muchos de ellos ya cuentan con la habilidad de detectar cuando son ejecutados en máquinas virtuales o cuando están siendo analizados.

Con respecto a los gusanos y troyanos que han tenido una actuación preponderante durante el 2007, Borghello opina que no queda más que esperar su crecimiento debido a que son la herramienta fundamental para la creación de redes botnets como así se demostró con la propagación de SDBot y Nuwar (también conocido como gusano Storm) cuyo único fin es crear redes con miles de nodos de equipos infectados. Los objetivos de estas redes, si bien se manejan múltiples hipótesis, aún se desconoce.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top