60 por ciento aumentaron los ataques informáticos


Un aumento de los ataques basados en exploits, especialmente contra Java, y la creciente sofisticación de las amenazas móviles caracterizaron el primer semestre del año, el cual arrojó novedades interesantes en el mundo de la seguridad digital.

Según el nuevo informe Threat Report H1 2013 de F-Secure, cerca del 60% de las principales detecciones en la primera mitad del año fueron exploits.

Exploits: la forma de ataque más común

El alto porcentaje de exploits detectados por F-Secure es algo bueno, según Sean Sullivan, Security Advisor de F-Secure Labs. “El hecho de que la mayoría de nuestras diez detecciones principales están bloqueando exploits, significa que estamos haciendo un buen trabajo ya que nos aseguramos que el programa malicioso ni siquiera tenga oportunidad de entrar a la máquina”, señala el ejecutivo.

En los EE.UU. se registraron la mayoría de los ataques de vulnerabilidad, donde 78 de cada 1.000 personas sufrieron un intento de exploit. Alemania y Bélgica le siguen, donde 60 de cada 1.000 individuos tuvieron una amenaza. Los exploits contra Java guiaron los ataques y representaron más de la mitad de las diez principales detecciones, en comparación con el semestre anterior donde apenas fue de un tercio.

Los exploits son programas que buscan lograr que un malware entre en una máquina, ya sea infectando una memoria USB o un correo electrónico. Por lo general, atacan a través de sitios web maliciosos que se aprovechan de las fallas en el código de las aplicaciones instaladas para acceder a la computadora e infectar con malwares que pueden espiar a los usuarios, robar contraseñas u otra información sensible, o permitir que los cibercriminales tomen el control de la máquina.

Malware en dispositivos móviles: ya no se distribuye solamente en las tiendas de aplicaciones

En el primer semestre del año, F-Secure Labs descubrió 358 nuevas familias y sus variantes de malware en Android, casi el doble del total que se ha descubierto desde el año 2000 (793 variantes). El número de muestras únicas encontradas en Android fue más de 230.000, incluyendo spyware y adware, y en lo que corresponde solamente a malware, más de 180 mil.

En lo que refiere a otros sistemas operativos, Symbian le sigue con 16 nuevas familias y variantes, y no se han hecho nuevos descubrimientos en otras plataformas móviles.

El malware en Android ya no se distribuye solamente en las tiendas de aplicaciones. Durante la primera mitad del año hubo un crecimiento por el malvertising y las descargas al visitar un sitio web infectado.

Por su parte, el Malvertising o los anuncios que conducen a los usuarios a productos maliciosos están siendo utilizados cada vez más para distribuir malware móvil.

Si bien los ataques en dispositivos móviles son menos sofisticados que en una computadora de escritorio, se espera que la tendencia de ataque sea por medio de descargas. En los dispositivos móviles este código malicioso funciona por medio de una notificación que le consulta al usuario si quiere instalar la aplicación, lo que lo se hace más obvio que en una PC, con la opción de prevenirlo.

Stels, un troyano para Android que sirve para múltiples propósitos como la construcción de redes de bots para robar números de autenticación de transacciones móviles (mTANs por sus siglas en inglés), utiliza métodos habituales de malware de Windows, como por ejemplo el spam como método de distribución. Esto sirve como evidencia de que el malware para Android está avanzando y se encuentra muy cerca de alcanzar el nivel desarrollado de amenazas de Windows.

Amenazas APT, Bitcoin mining y malware en Mac

Las amenazas de avanzada persistente (APT en inglés) se han convertido en uno de los temas de seguridad de información más hablados en las organizaciones e industrias.

Una respuesta a “60 por ciento aumentaron los ataques informáticos

  1. Pingback: Pioneer Military Lending·

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s