Malware agotado
El malware se convierte cada vez más en un artículo producido en masa. La sociedad del cibercrimen cada vez es más entendida y continuará poniendo en jaque a la comunidad de la seguridad con troyanos desechables, utilizados una sola vez. El secuestro de datos no fue uno de los grandes protagonistas en 2007, pero esto podría cambiar en 2008 según las investigaciones de los laboratorios de seguridad de G DATA. La encriptación de datos corporativos y privados con el propósito de extorsionar exigiendo un “rescate” aumentará significativamente el año que viene. No se prevé un descenso en la cantidad de spam durante el año que comienza. El spam personalizado y los correos electrónicos de phising se intensificarán, mientras que la proliferación de los desastres causados por los spammers descenderá.
El juego del ratón y el gato entre la sociedad del cibercrimen y los fabricantes de antivirus se ha vuelto más fiero. La producción de código dañino a cargo de la industria del malware ha crecido más del doble desde 2007. La vida media del malware se ha reducido notablemente y, en consecuencia, el código malicioso se considera rápidamente “agotado”.
Mientras tanto, los troyanos se diseñan como malware desechable, que es directamente modificado y puesto en circulación de nuevo tras un único uso. Sus creadores alteran la estructura del archivo y crean las nuevas firmas necesarias. La secuencia del programa y su lógica no se ven afectados por ello. Desde un punto de vista económico, este concepto es extremadamente exitoso, y en 2008 se deberá tener en cuenta una avalancha de malware desechable.
Conclusión de Ralf Benzmüller, CEO de G DATA: “La carrera armamentística entre los autores de malware y los fabricantes de seguridad es el siguiente escenario. El malware basado en Internet crecerá en 2008. Las nuevas oportunidades de la web 2.0 serán cada vez más utilizadas por los criminales online. Lo particularmente importante aquí son los agujeros de seguridad en las aplicaciones web, a través de los cuales uno puede canalizar el código malicioso para dar como resultado una página web infectada. Los ataques a las bases de datos tras estas aplicaciones web también aumentarán”.
Encriptación, secuestro, extorsión
Los troyanos secuestradores, también conocidos como ransomware, serán los protagonistas de sorpresas desagradables tanto para las empresas como para los usuarios domésticos en 2008. El uso de estos programas dañinos, que encriptan archivos, carpetas o incluso particiones del disco duro, fue tan sólo una anécdota en 2007. Esto cambiará en 2008.
Mejoras en los botnets y hosts a pruebas de bala indican desafortunadamente un desarrollo favorable para los cibercriminales. El más famoso es RBN (Russian Business Network), que garantiza confidencialidad absoluta. Si el anonimato del atacante puede ser asegurado, uno puede dar por hecho el éxito de su ataque.
“Prevemos que el número de extorsiones con archivos de oficina e imágenes encriptadas crecerá durante el año que comienza. Hasta ahora, al contactar a las víctimas, el autor del ataque se acababa identificando tarde o temprano. El riesgo era desproporcionado en comparación con la recompensa. La red internacional de blanqueadores de dinero ofrece en este escenario nuevas posibilidades”, añade Dirk Hochstrate, Director de G DATA Software AG.
Las estrategias combinadas de seguridad y backup se han establecido en las empresas más grandes. Por consiguiente, las víctimas cada vez son menos grandes, ocupando su lugar las pequeñas compañías y los usuarios domésticos. El asunto de las copias de seguridad periódicas tendrá mayor importancia, por lo tanto, durante 2008, sobre todo entre pequeñas empresas y usuarios finales.
Spam personalizado hacia direcciones concretas
Los spammers se han actualizado a fondo para el año que empieza. La tasa extremadamente elevada de spam durante 2007 demuestra la enorme capacidad de los botners. El enfoque de los spammers ya ha cambiado en 2007, lo que se resume en dos palabras: spam personalizado. Los ataques de spam dirigidos a grupos específicos asegurarán buenos resultados para el 2008 en términos de correos basura y phising. Los conceptos iniciales ya han sido probados a lo largo de 2007 por algunos operadores botnet.
¿Cómo funciona el spam personalizado?
La información obtenida a través de los ladrones de datos se usa para enviar spam y phising a un grupo determinado de personas. Hasta ahora, el spam y el phising sin saludo personal era identificado sin más como correo basura, pero ahora el spam se proporciona con saludos personalizados como “Querido señor Rodríguez” o “Hola Andrea”, y además contiene direcciones del emisor o amigos u otros datos íntimos. Esto resulta especialmente problemático para los receptores al no poder discernir apenas entre estos y los correos auténticos, felicitaciones o newsletters.
¿El nivel de spam para 2008 seguirá siendo igual de elevado?
No se espera un descenso. Desde un punto de vista económico, un próximo incremento solo merecerá la pena para los spammers en casos excepcionales durante 2008. Los picos máximos crecerán en asociación a eventos deportivos internacionales como la Eurocopa de Austria y Suiza o los juegos olímpicos de Pekín. El gran pastel financiero de este tipo de eventos gigantes es demasiado apetitoso para los cibercriminales y probablemente provocará que el número de correos no deseados y phising se disparen cuando se aproximen dichos eventos.
Conclusión: el spam será claramente más personalizado y, por tanto, más efectivo. El phising a través del correo electrónico y las páginas web descenderá notablemente en el sector de la banca. Los troyanos especializados cada vez serán más sofisticados y efectivos, asegurando que el número de víctimas y daños crezca. Los nuevos objetivos serán las tiendas online, las plataformas de redes sociales (MySpace, Facebook, LinkedIn, etc.), ofertas de trabajo y juegos online. Previsión: el número de víctimas crecerá considerablemente el año que viene.
Girará en torno a tres temáticas: desinformación, contrainteligencia y credenciales expuestas.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…
Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…
Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.
Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…
CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.