Inicio Tecnología La confianza del usuario será lo más buscado por los hackers

La confianza del usuario será lo más buscado por los hackers

La confianza del usuario en los sitios webs será el bien más buscado y explotado por los delincuentes informáticos este año, según advierte un informe privado.

La ingeniería social seguirá siendo en 2008 el elemento más explotado para engañar e infectar al usuario, de acuerdo al informe sobre las tendencias que se esperan para este año en códigos maliciosos y seguridad antivirus difundido por la compañía de seguridad informática ESET.

La investigación indica que esto queda demostrado con la aparición de “gran cantidad” de malware que utilizan las tarjetas virtuales y los eventos de gran envergadura para incitar al usuario a que descargue un archivo dañino. En ese sentido, advierte que la realización de los Juegos Olímpicos durante 2008 será una red para cazar usuarios desprevenidos.

La variedad de los tipos de malware, como así también las dimensiones que abarcan sus efectos, han ido en aumento destacándose, según analiza el informe. Y ciertas cuestiones hacen de este tipo de programas “las amenazas más importantes y más difíciles de combatir en cualquier entorno informático”.

Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica, preparó el informe donde se explican las tendencias que se esperan para 2008 de los códigos maliciosos y los creadores de malware.

Abuso de confianza del usuario
Además de las tarjetas virtuales y eventos de gran envergadura, la formación de grandes comunidades en línea, como MySpace, Orkut, FaceBook y diferentes juegos en línea, se ha convertido en un punto para abusar de la confianza de los usuarios. Hoy ya existe gran cantidad de malware disponible para robar los datos privados a los usuarios que participan de estas comunidades. Este año Asia ha marcado el rumbo de lo que cabe esperar dentro de poco para este lado del mundo.

También lo mencionado sirve para los ataques de phishing (estafa en línea), cuyos anzuelos se perfeccionan y se hacen más eficaces. Técnicas antiguas, como por ejemplo pharming local, siguen siendo utilizadas masivamente y los principales bancos latinoamericanos y sus usuarios se están convirtiendo en el epicentro de estos ataques, a través de correos masivos y troyanos, indica el informe.

Un ejemplo de perfeccionamiento de estas técnicas son los casos donde los ataques de phishing no implican la clonación de páginas web para robar información sensible de los usuarios sino que, contrariamente a ello, utilizan metodologías mediante las cuales superponen, en la zona de acceso al Home-Banking, una imagen similar a la real.

Por otro lado, los kits de construcción de phishing, si bien tuvieron su auge durante los primeros meses de 2007 y luego fueron decayendo, no dejan de ser amenazas latentes.

Abuso de recursos de Internet
Durante 2007 países occidentales ya habían denunciado ciberataques llevados a cabo por troyanos orientados a robar documentación secreta.

Con relación al correo electrónico no deseado y no solicitado (“spam”) se percibe, de acuerdo a ESET, un “gran avance” en las metodologías de engaño que utilizan los creadores de malware para acaparar la atención de los usuarios; por ejemplo la masificación de mensajes conteniendo imágenes y el nacimiento del spam en archivos PDF y MP3.

El robo de bases de datos de diferentes organizaciones mundiales permite ataques dirigidos a usuarios a través de spam y de phishing personalizado. Por esto, se volverá más común encontrar que el spam sea dirigido a una persona con nombre y apellido, e incluso en el idioma nativo del propietario de las cuentas de correo.

Por otro lado, aprovechando las nuevas tecnologías de comunicación de las comunidades online, el spam común y corriente se está trasladando a estas comunidades en formato de splog (comentarios en blogs enlazando a sitios dañinos).

La aparición de servicios gratuitos tipo mash-up, donde un sitio web no vulnerable “recibe” servicios de otros que pueden ser vulnerables, se está afianzando y cada vez es más normal encontrar enlaces a sitios conocidos que contienen servicios de terceros que apuntan a código dañino. Esto incluso sucede en cualquier buscador y con cualquier tema de referencia.

Vulnerabilidades
La explotación de vulnerabilidades a través de los navegadores es una de las técnicas que más se ha perfeccionado durante 2007 y surgen a diario nuevos exploits y nuevos scripts, generalmente preparados para evadir a las herramientas de seguridad, que aprovechan determinadas debilidades en los sitios web comprometidos y que permiten la instalación de malware en los equipos de los usuarios, advierte el informe.

La fusión entre diferentes códigos maliciosos, las diferentes técnicas y la diversificación de las metodologías serán, según ESET, “una constante” durante 2008 por permitirle a los delincuentes mayores posibilidades de efectuar alguna estafa con la información de los usuarios, obtenida a través del malware.

La tendencia actual de los creadores de malware es infectar a una gran cantidad de usuarios en forma silenciosa a través de códigos ocultos en sitios web, para pasar desapercibidos. Sin duda, esta técnica resulta más eficiente que un ataque masivo y rápido que alerta a los usuarios y a las compañías de seguridad.

La creación de servidores web con contenido malicioso, así como el enlace de los mismos desde sitios web conocidos y previamente comprometidos dieron origen a un “nuevo” concepto: Malware 2.0. Esta analogía hace clara referencia a la Web 2.0, donde cada componente dañino posee un rol dinámico que se apoya también en el comportamiento del usuario ante un sitio web.

Nuevas tecnologías
El aprovechamiento de las nuevas tecnologías sigue creciendo al igual que sus vulnerabilidades y formas de explotación. En este sentido, tecnologías como voz sobre protocolos de Internet (IP) no fueron la excepción y también terminaron siendo explotadas por el malware.

El informe se refiere a la creación de programas dañinos para productos de reciente aparición como nuevas versiones del iPod y el iPhone. Si bien las infecciones no han sido masivas, son las suficientes como para marcar el camino en este aspecto.

Por otro lado, la utilización de programas de mensajería instantánea y las redes P2P para propagar malware son moneda corriente, e incluso han alcanzado niveles de infección elevados en América latina.

La diseminación y posterior infección por intermedio de dispositivos de almacenamiento extraíbles (USB, memorias, flash, etc) que aprovechan las bondades de ejecución automáticas de los sistemas operativos, se ha ido acrecentando desde mediados del 2007 y todo indica que seguirá creciendo aún más.

Las amenazas de siempre potenciadas
Troyanos, gusanos y PUP (Potencial Unwanted Programs; o en castellano programas potencialmente no deseados) son cada vez más sofisticados a punto tal que incorporan capacidades defensivas que hacen que la tarea de análisis y remoción sea más complicada. Por ejemplo, muchos de ellos ya cuentan con la habilidad de detectar cuando son ejecutados en máquinas virtuales o cuando están siendo analizados.

Con respecto a los gusanos y troyanos que han tenido una actuación preponderante durante el 2007, no queda más que esperar su crecimiento debido a que son la herramienta fundamental para la creación de redes botnets, como así se demostró con la propagación de SDBot y Nuwar (también conocido como gusano Storm) cuyo único fin es crear redes con miles de nodos de equipos infectados. Los objetivos de estas redes, si bien se manejan múltiples hipótesis, aún se desconoce.

En este marco se verifica, señala ESET, una actuación que tienen las redes organizadas para el crimen en todo este panorama: la interoperación de spammers, phishers, botmasters y creadores de malware, quienes hacen que a veces Internet se convierta en un lugar agresivo y transforman a los usuarios en mulas (aquellos que mueven dinero sin saberlo y generalmente previamente engañados).