El punto de mira del malware para 2011 estará en Facebook y las redes sociales, según ESET

La compañía apunta las principales tendencias en seguridad de TI para 2011, tras un mes de diciembre marcado por las protestas virtuales a raíz de la detención del fundador de Wikileaks y de la ‘ley Sinde’

Ontinyent (Valencia), 04 de enero de 2011 – ESET, proveedor global de soluciones de seguridad, ha elaborado un listado que recoge las principales tendencias en el ámbito de la seguridad informática para el año 2011. Según los expertos en seguridad de la compañía, los ataques a redes sociales, con Facebook a la cabeza, aumentarán durante este año, al igual que los dirigidos a dispositivos móviles.

Por otra parte, ESET ha publicado el ranking de amenazas más difundidas en España durante diciembre, en el que ha destacado el repunte de las amenazas dirigidas a la captura de credenciales de jugadores online. El mes estuvo marcado por las protestas virtuales, en forma de ataques distribuidos de denegación de servicio (DDoS) contra grandes empresas, instituciones o partidos políticos (como Mastercard, Visa, Amazon, el Congreso de los Diputados o la web del PSOE), como respuesta a temas como la detención del fundador de Wikileaks o la conocida como ‘ley Sinde’.

 

Qué nos trae 2011 en cuanto a seguridad

  • Las redes sociales se perfilan como principal objetivo para los ataques de ingeniería social, similares a los que ya han experimentado usuarios de Facebook y Google, y se prevé un aumento del volumen de ataques a otras redes sociales, como Linkedin, Orkut o Twitter, así como a otros motores de búsqueda, como Bing o Yahoo. Esto se confirmará especialmente si los líderes del mercado siguen tomando medidas extraordinarias para aumentar el coste de los ataques de ingeniería social en Facebook y Google.
  • Facebook presenta un riesgo particular: podría seguir tratando de remediar los síntomas en lugar de atacar la enfermedad, presentando el problema de la invasión de la privacidad de las redes sociales como algo que quieren realmente sus clientes, por lo que es responsabilidad de éstos asegurar que sus datos no son compartidos de forma no deseada si se les preguntase específicamente al respecto. Algunos sitios, como Bebo, por ejemplo, ya se han distanciado del ‘rechazo total’ hacia un ‘rechazo parcial’, aunque compartir tanta información de sus clientes como sea posible sea fundamental en su modelo de negocio. A este respecto, Facebook sigue siendo ambiguo.
  • Más foco en los dispositivos móviles: las marcas protegidas por aplicaciones de listas blancas serán menos vulnerables a los ataques de malware, pero se espera que continúen los ataques de ingeniería social.
  • Aunque las botnets están lejos de ser una novedad, seguirá aumentando su importancia durante 2011. Los datos de Shadowserver apuntan a un crecimiento continuado del volumen de las botnets, mientras que ThreatSense.Net sugiere un crecimiento comparable del volumen de malware bot. Todo esto indica que los PCs zombies formarán una parte mayor de todos los sistemas infectados. Se espera también que, siguiendo la creciente importancia en 2010 de las botnets controladas a través de Twitter, sus creadores experimentarán con otros canales para controlarlas. La buena noticia es que se espera que se mantenga e incluso aumente el éxito en la desarticulación de botnets. Los expertos esperan que las botnets sigan siendo un problema importante, pero esperan que cada vez más gente se dará cuenta de que pequeñas botnets de perfil bajo representan al menos una amenaza tan grande como la de las grandes botnets, seguidas tan de cerca por los investigadores de seguridad que podrían ser abandonadas por sus creadores.
  • Siguiendo la tendencia marcada por Boonana, similar a Koobface y con potencial para infectar diferentes sistemas operativos, es probable que haya más malware que utilice entornos como Java para trabajar en plataformas múltiples: por ejemplo, botnets que incluyan ordenadores con sistema operativo Windows y otros sistemas operativos simultáneamente.
  • El BlackHat SEO no es, ni por asomo, nuevo. Sin embargo, el uso de redes sociales permite a sus creadores un amplio campo para la optimización de su técnica para derivar el tráfico del usuario hacia sitios maliciosos cuando realizan búsquedas en tiempo real.

El equipo del CTAC de ESET confirma que la ingeniería social continuará siendo uno de los mayores problemas, y no sólo en el contexto del malware. La mayoría de las amenazas continuarán infectando a través de los canales habituales (como correo electrónico, URLs modificadas, foros o grupos de discusión), intentando que la víctima haga clic en algún enlace. Sin embargo, se espera que vulnerabilidades como la de .LNK vuelvan a aparecer de vez en cuando, posiblemente mucho tiempo después de que haya sido descubierta. Se esperan más ataques de robo de datos en sistemas SCADA, pero probablemente utilizando malware de phishing e ingeniería social así como ataques de día 0 y troyanos, en lugar de malware auto-replicante, como Win32/Stuxnet. Sin embargo, el principal propósito de Stuxnet parece haber sido el sabotaje.

Se espera que el uso de malware para acciones de sabotaje se mantenga como fuente de especulación y de investigación. Además, las herramientas de rastreo automático de información en redes sociales, así como el filtrado de datos, reducirá el coste de crear ataques de phishing, lo que dará lugar a diferentes ataques importantes.

Un diciembre movido en la red

Los ataques distribuidos de denegación de servicio (DDoS) contra grandes empresas, instituciones o partidos políticos (como Mastercard, Visa, Amazon, el Congreso de los Diputados o la web del PSOE), marcaron el panorama de la seguridad en el mes de diciembre, como respuesta a la detención de Julian Assange, fundador de Wikileaks, o al proceso de tramitación de la conocida como ‘ley Sinde’. Puedes leer más sobre todos los incidentes de seguridad de diciembre en blogs.protegerse.com/laboratorio/2010/12/

Respecto a este tipo de ataques, a finales de mes se aprobó la reforma del nuevo código penal que los tipifica como delito por lo que los usuarios que participen en los mismos se enfrentarán a penas de cárcel según la legislación española. Según Josep Albors, responsable técnico de Ontinet.com, distribuidor exclusivo de ESET en España, “los usuarios son libres de realizar manifestaciones virtuales si así lo creen necesario pero hay que recordarles, primero, que determinadas acciones pueden ser tipificadas como delito en su país y segundo, que el uso de herramientas de ataques DDoS de dudosa procedencia pueden contener funciones ocultas que desconocen y terminen infectando su sistema”.

En materia de malware, diciembre ha visto la consolidación de los falsos antivirus como amenaza camuflada en otras herramientas como editores del registro o desfragmentadores de discos duros y que en realidad tiene las mismas características que los falsos antivirus. Este movimiento podría ser debido a que los usuarios cada vez son más conscientes de las falsas aplicaciones de seguridad o bien a querer ampliar su línea de negocio.

Las filtraciones de datos también han tenido su protagonismo durante el último mes de 2010, sobretodo la sufrida por la empresa Gawker que vio como más de un millón de credenciales de sus usuarios fueron robadas debido a una pobre protección de esos datos. También el proveedor de servicios de correo electrónico de McDonald’s, encargado del envío de correos promocionales de esta empresa, sufrió una filtración de los datos de sus usuarios. Este tipo de  sucesos nos debe de hacer reflexionar sobre si las empresas que manejan nuestros datos los protegen adecuadamente.

Con respecto a vulnerabilidades en sistemas operativos y aplicaciones hay que hacer especial referencia a la vulnerabilidad de navegador Internet Explorer (en sus versiones de la 6 a la 8) que permite la ejecución de código no autorizado y que además se salta las protecciones DEP y ASLR en sistemas Windows más actuales como Vista y 7. Microsoft ya ha publicado el correspondiente aviso de seguridad indicando además las medidas que se pueden tomar para mitigar ataques que aprovechen esta vulnerabilidad. Todo hace pensar que estén trabajando en una solución y que la veamos en el próximo ciclo de actualizaciones de seguridad.

Finalmente, siguieron propagándose por medios tradicionales como el correo electrónico. Muchas veces parece que nos olvidemos de ellas y prestamos más atención a las nuevas amenazas que provienen de las redes sociales, pero la verdad es que siguen estando ahí, incluso adaptándose a los tiempos. Durante este mes hemos visto como se han continuado enviando correos electrónicos en nombre de fuerzas de seguridad del estado como la Policía Nacional. El uso de direcciones de correo de este tipo parece que ha tenido éxito a la hora de engañar a los usuarios, como ya vimos en meses anteriores cuando se usó el nombre de la Guardia Civil. Siguiendo con la suplantación de empresas en el envío de falsos correos electrónicos que propagan malware, vimos como el nombre de Facebook o Paypal también eran usados como gancho para descargar códigos maliciosos en nuestro sistema o engañar al usuario para que introdujese todos los datos de su tarjeta de crédito en un sitio web falso. Por último, uno de los troyanos bancarios más activos últimamente también usó la suplantación de una entidad bancaria para sugerir al usuario la descarga del código malicioso camuflado como una actualización de Flash Player.

En cuanto a las amenazas más detectadas, Win32/PSW.OnLineGames, persigue fundamentalmente el robo de las credenciales de acceso a juegos online, ocupó el primer lugar de la lista, mejorando el segundo puesto que obtuvo en noviembre y ampliando la distancia respecto a las demás amenazas. Este es el cuadro de las amenazas más detectadas en España durante diciembre de 2010:

 

Acerca de ESET

Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus posee el record mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998.

Eset tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia), ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.

 

Acerca de Ontinet.com

Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de seguridad informática, está presente en todo el territorio español a través de una red de más de 2500 distribuidores.

Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos independientes que lo certifican. Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad. Ontinet.com es una empresa comprometida con sus clientes, a los que ofrece una completa enciclopedia en español siempre actualizadas acerca del mundo de los virus en www.enciclopediavirus.com. Además, sus responsables técnicos analizan a diario todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de acercarse a la seguridad informática, en blogs.protegerse.com.