1 2 3 4 5 6

Crece la economía del crímen cibernético

http://www.net-security.org/secworld.php-id=5834 20-Feb-2008

De acuerdo con una investigación de TrendLabs de Trend Micro, el número de sitios Web comprometidos están superando aquellos creados de forma específica por los atacantes. Esto enfatiza el hecho de “no visitar sitios de dudosa procedencia” ya que aún los sitios confiables como lo pertenecientes a escuelas y gobierno pueden contener malware.

La industria de malware clandestina ha creado un mercado prospero explotando la confianza y confidencia de los usuarios Web. La llamada Russian Bussiness Network, por ejemplo, fue notorio que todos los años estuvo alojando negocios ilegales incluyendo pornografía infantil, phishing y sitios de distribución de malware. Esta industria clandestina no excluye a nadie. En 2007, Apple tuvo que luchar con el llamado ZLOB gang, un grupo de hackers profesionales que hacía que los usuarios descargaran e instalaran software malicioso; aún los sistemas operativos alternos no mantienen completamente seguros a los usuarios cuando se trata de amenazas Web. The Italian Gromozon un malware disfrazado como una aplicación de seguridad antispyware, también dejo huella en el 2007.

El año pasado, el botnet NUWAR (Storm) expandió su rango de ataque. Investigadores de Trend Micro descubrieron que el botnet Storm está alquilando sus servicios a hackers y sus capacidades de spam a otros spammers. Esto es una evidencia de que las amenazas están llegando a ser prevalentes y sofisticadas. Durante el 2007, la el protocolo de comunicación más popular entre los propietarios de botnets fue aún el IRC (Internet Relay Chat) debido a que el software para crear bots IRC está disponible y es fácil de implementar.

Las amenazas de seguridad no están limitadas a las PCs. Los dispositivos móviles, debido a que han llegado a ser más avanzados y poderosos, están en riesgo del mismo tipo de amenazas que las PCs (virus, spam, troyanos, malware, etc.). Los Gatgets con capacidades inalámbricas como el Wi-Fi y el Bluetooh, así como también las capacidades de almacenamiento han llegado a ser las fuentes principales de la pérdida de datos y conducen a infecciones a través de perímetros de seguridad.

Fuente: http://www.net-security.org/secworld.php-id=5834  JJR/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}