Listado de las amenazas más peligrosas durante 2010

Artículo por Martin Roesler (Trend Micro Director for Threat Research)

2010 llega a su fin, y cerramos el año con una lista de las amenazas más peligrosas:

» Hardware: El dispositivo más riesgosos utilizado durante 2010 fue el lector de tarjetas de identificación de Alemania, de uso común en los puntos de acceso a las empresas. Estas tarjetas contienen información privadas, como por ejemplo los datos de las huellas digitales. Desafortunadamente, la información almacenada en ellas puede ser fácilmente robada utilizando lectores de tarjetas.

» Software para sitios webs: El software más difundido y a la vez más peligroso utilizado para sitios web en 2010 fue la plataforma de blogs WordPress. Decenas de miles de blogs desarrollados sobre WordPress sin parches fueron utilizados por los cibercriminales, principalmente como parte de ataques de malware dentro de cadenas de emails redireccionando a los usuarios a los sitios webs maliciosos, o ingresando por medio del posicionamiento malintencionado de página en los buscadores (Black SEO).

» IP: El Protocolo de Internet más peligrosos utilizados durante 2010 fue Internet Relay Chat (IRC). Alrededor del 30% de las redes bots aprovechan IRC para comunicarse con las máquinas infectadas. Afortunadamente, bloqueando el uso del IRC en las redes botnets se detiene su actividad de forma confiable.

» Sistema operativo: El sistema operativo utilizado con mayor riesgo fue Apple Mac OS X. En noviembre, Apple envió a los usuarios una actualización de versión como parte del cronograma de mantenimiento que pesaba por lo menos 644.48 MB. La actualización incluía importantes correcciones en vulnerabilidades de seguridad sin parche desde mediados de junio donde se había lanzado la anterior actualización. La tendencia de Apple por mantener en secreto sus lanzamientos y los largos ciclos para la liberación de parches aumentó el riesgo para los usuarios.

» Sitios Webs: El sitio web considerado más peligroso del mundo es Google. Su enorme popularidad llevó a los cibercriminales a realizar ataques dirigidos y posicionamiento malicioso de páginas, exponiendo a los usuarios a amenazas, principalmente los FAKEAV. Además, la red de anuncios de Google se vio afectada en ciertas oportunidades por los “malvertisements” o avisos con código malicioso.

» Redes sociales: Otro caso donde la popularidad se transformó en peligrosa, es en Facebook. Este sitio de redes sociales podría ser considerado como uno de los más peligrosas del mundo. Todos los correos electrónicos utilizados para la proliferación de los malwares KOOBFACE se generaron aprovechando como temática este sitio, ya que los cibercriminales se encuentran donde está concentrada la mayoría de los usuarios, es decir, Facebook.

» Principales dominios (Top-Level Domain): El dominio más afectado fue el CO.CC, el cuál permitía registrar miles de páginas web a los cibercriminales sin mucha verificación de seguridad. Estos inconvenientes, en conjunto con las políticas de los proveedores de internet de Rusia que se rehúsan a dar de baja a los sitios maliciosos, hacen una combinación bastante peligrosa.

» Formato de archivo PDF: fue el formato más riesgoso durante 2010, al convertirse las vulnerabilidades de Adobe Acrobat y Reader en herramientas eficaces para los cibercriminales.

» Browser: El entorno de navegación y visualización de objetos más peligroso para los usuarios en el 2010 fue el navegador Internet Explorer (IE) con la visualización de scripts habilitada. Incluso hoy en día, la mayoría de ataques están dirigidos a las vulnerabilidades del IE. Sin embargo, Java se está convirtiendo en un ambiente más interesante para ataques y podría convertirse en el principal objetivo para los cibercriminales en 2011.

» Canal de infección: El canal de infección más común sigue siendo el navegador, ya que más de dos tercios de todas las infecciones aprovecharon este vector de infección. Los métodos de infecciones anteriores, tales como discos flash y mensajes de correo basura siguen actuando, pero con menor participación que antes.

Para más información: TRENDLABS MALWARE BLOG

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>