La salud y la tecnología son los temas más utilizados para distribuir malware

Escrito por Rubén Velasco
Actualidad
3

El número de aplicaciones maliciosas para sistemas informáticos, tanto ordenadores como los dispositivos móviles que actualmente se encuentran en auge, es cada vez mayor. Los piratas informáticos buscan aprovechar tanto el desconocimiento de los usuarios convencionales como las nuevas tecnologías para infectar los dispositivos, tomar el control sobre ellos y robar tanto datos como información personal que les permita conseguir una remuneración económica en el mercado negro.

Existen muchos tipos de malware, como ya hemos explicado en otras ocasiones. Actualmente, los las amenazas más peligrosas y utilizadas por los piratas informáticos para atacar a los usuarios de Internet son los troyanos y los nuevos y peligrosos ransomware, que cifran los datos de las víctimas y piden un pago económico, en forma de Bitcoin, para que, en el mejor de los casos, poder recuperarlos.

Según la empresa de G-DATA, durante el primer semestre de este 2015 se ha registrado un 65% más de software malicioso que en el mismo periodo de 2014. Estos datos muestran como los piratas informáticos crean y distribuyen hasta 12 nuevas piezas de malware cada minuto. ¿Cómo llega este software malicioso a infectar a los usuarios?

Para distribuir el malware de la forma más eficiente posible, los piratas informáticos suelen utilizar diferentes plataformas o páginas web falsas con diferentes temáticas. A parte de los correos electrónicos basura con los programas maliciosos adjuntos, los 4 ganchos más utilizados por los piratas informáticos para atraer y engañar a la gente son:

  • El 26% de las webs falsas para distribuir malware están relacionadas con la salud y el bienestar.
  • El 11 % de las webs maliciosas utilizan como gancho las nuevas tecnologías (informática, falsos sorteos, etc).
  • Las webs pornográficas acaparan el 10% del total de páginas utilizadas para distribuir software malicioso.
  • En cuarto lugar, la temática de videojuegos abarca un 8% del total.

Categorias de malware más comunes en 2015

Los troyanos bancarios también han sido uno de los tipos de malware más peligroso en la primera mitad de 2015

Mientras que el ransomware lo consideraríamos como el tipo de malware más peligroso actualmente debido a que secuestra nuestros datos personales guardados en los discos duros obligando al usuario a pagar para recuperarlos, los troyanos bancarios se sitúan en segundo lugar como los más peligrosos.

Cuando este software infecta a los usuarios empiezan a controlar su actividad en la red a la espera de que estos introduzcan los credenciales en la web de su banco o realicen una compra (con tarjeta, transferencia e incluso PayPal) en una tienda online. Una vez lo hacen, el troyano recopila esta información y la envía de forma segura al servidor controlado por el pirata informático, donde se almacenan en una base de datos para luego venderlos o utilizarlos.

Troyanos bancarios en 2015

A la hora de atacar de forma directa los ordenadores se ha demostrado que la plataforma más explotada es Adobe Flash Player. La gran cantidad de vulnerabilidades en este plugin permite que los piratas informáticos distribuir malware entre sus víctimas sin que estas tengan que ejecutarlo manualmente, simplemente accediendo a una página web desde el navegador.

Estos resultados no tienen pinta de mejorar durante la segunda mitad de 2015, ni tampoco de cara a 2016, cuando los ataques informáticos van a seguir una línea similar o más agresiva. Está claro que el ransomware seguirá siendo una de las piezas de malware más peligrosas y que los piratas informáticos, aprovechando el auge de los dispositivos y los sistemas operativos móviles, seguirán desarrollando nuevas amenazas para los sistemas operativos móviles más utilizados: Android y iOS.

¿Qué opinas sobre el desarrollo del malware en la primera mitad de 2015? ¿Te has visto acatado en alguna ocasión por algún tipo de software malicioso?

Fuente: Help Net Security

Quizá te interese:

Compártelo. ¡Gracias!
Continúa leyendo

Comentarios

3 comentarios
  1. Anónimo 23 Oct, 15 20:30

    Es lo que toca en estos tiempos. La mejor arma siempre es el sentido común, aunque a veces es el menos común de los sentidos, además de disponer de un buen antivirus y anti spyware.

    0
    1. Anónimo 25 Nov, 15 14:56

      Most hacked, or most crkeacd?I suppose at one time, before NT became common as an internet server OS and was confined mostly to LANs, and Unix dominated, it might make sense that GNU/Linux was the most crkeacd server OS.Of course, that brings up the question of what is a server. At one time, a default installation to use as a desktop usually included a bunch of running servers at first boot and no firewall. Telnet, web, ftp, sendmail, pop3, plus X Windows ready for remote connection and all wide open typically with a routable address.Off the top of my head, I don’t recall when RedHat first included a software firewall for example, but I think it was about the 7.0 release if not later. I don’t remember any such thing in their 4.x and 5.x releases. Also, aside from the slightly more daunting FreeBSD, GNU/Linux afforded the first real opportunity for newbie admins like myself to deliberately (as opposed to inadvertently) set up internet facing servers because of the cost. Grab an old 386 or 486SX, add free as in beer GNU/Linux, and voila! Online without spending a dollar, and usually without a clue as to how to keep anyone out.So I don’t attribute much significance to reports of statistics for GNU/Linux servers hacked in the past they clearly do not apply to GNU/Linux and its role on the Internet in 2010, even if they may have had some validity back in the 1990s.

      0
  2. Anónimo 25 Nov, 15 15:16

    The answer is a, b and c. As for Linux being hacekd, it isn’t really Linux, but weak sysadmins. Whenever I put a Linux box on the internet raw with no NAT firewall in front of it (which I do fairly often) it will be under intensive attack within an hour or so. The attacks are seeking weak passwords and common log-in names. A client recently sent me his client’s fancy Dell rack mount to load Debian and configure it. I sent it to him and he loaded the business management software on it and sent it to the client. The client’s sysadmin assigned as root password the company name spelled backwards. Within a couple of weeks the sysadmin called the VAR and told him he had apparently mistyped or forgotten the password. I explained to the VAR how to break into the system (not as straight forward as traditionally because Dells have only USB keyboards which are not active at the GRUB stage). Once he got in, he found he was thoroughly owned. Much of his storage space and CPU cycles were being used by someone else.They bought a new server and sent it to me to configure, because that was cheaper than shipping the old one all over the country at overnight rates and being down for a couple of days. Meanwhile they could use the old server unplugged from the Internet.

    0