Facebook y Twitter, los blancos preferidos por los hackers para el 2010

La empresa McAfee también predice que Adobe se transformará en la empresa más interesante para los delincuentes cibernéticos reemplazando a Microsoft.

31 de Diciembre de 2009 | 10:21 | Emol
Emol

SANTA CLARA, California.- El auge de las redes sociales es evidente para los millones de usuarios que las utilizan diariamente para conectarse, pero también para los hackers, quienes ven en el alto tráfico que sitios como Twitter y Facebook tienen, un excelente blanco para sus ataques.


Esto, según las predicciones que hizo la empresa de seguridad informática McAfee para el 2010, cuando los hackers atacarán sobre todo las redes sociales utilizando troyanos y botnets más complejos para desarrollar sus programas y atacar. Además, aprovecharán las ventajas del HTML 5 para crear amenazas emergentes, según la empresa.


Asimismo, el informe prevé que el año 2010 será un muy buen año para las  autoridades a cargo de la Seguridad Cibernética.


Otra interesante predicción que hace la empresa es que a nivel de empresas, Adobe reemplazará a Microsoft como el objetivo preferido de los cibernautas maliciosos. En el 2009, McAfee Labs observó el aumento de ataques cuyo objetivo era el software de clientes.


Debido a la gran popularidad de Adobe, McAfee Labs espera que los ciber delincuentes apuntaran a los productos de Adobe, principalmente Acrobat Reader y Flash, dos de las aplicaciones de mayor uso en el mundo.


Utilizando una serie de técnicas maliciosas, los autores de malware han convertido los programas de aplicación de Adobe en objetivos, apasionantes, de ataques. McAfee Labs espera que los ataques a los productos Adobe superarán a los ataques a las aplicaciones Microsoft Office in 2010.

Jeff Green, vicepresidente Senior de  McAfee Labs, se refiere a las amenazas a las cuales estarán expuestos durante el 2010 las personas en la red. “Hoy en día, enfrentamos amenazas emergentes originadas en el explosivo crecimiento de las redes sociales y  en el uso malicioso de aplicaciones populares y de técnicas más avanzadas por parte de los delincuentes cibernéticos, pero confiamos que el próximo año será de grandes éxitos para la Comunidad de Seguridad Cibernética".

Además, el ejecutivo de la empresa de seguridad realiza un balance del comportamiento en la red durante los últimos años y expresa que “esta última década hemos observado una gran mejoría en la capacidad para monitorear la red y para descubrir y detener los delitos que en ella se realizan".


Las principales amenazas según McAfee:

- Las redes sociales constituirán la plataforma preferida de las amenazas emergentes
Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.

- Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados  por sus amigos y/o a los sitios a los que los amigos se han suscrito. Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y, también, la falta de cautela de los usuarios. 


- El uso de URLs  abreviadas en sitios como Twitter, facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos.  McAfee Labs prevé que los maliciosos cibernautas explotarán cada vez más estas condiciones para usar sus tácticas en las redes sociales más populares del 2010.  

- La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

- Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación. McAfee Labs advierte que los troyanos bancarios, que ya mostraron nuevas tácticas en el 2009 y fácilmente burlaron las protecciones actuales del sistema bancario, se tornarán aun más sofisticados durante el año 2010. Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco.

- Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.

- Los Botnets, la infraestructura flexible que lanza prácticamente todo tipo de ataques cibernéticos, desde el spamming hasta la usurpación de identidades, continuarán utilizando un stock aparentemente infinito de capacidad computacional y ancho de banda robada en todo el mundo. Luego de una serie de exitosas identificaciones y desmantelamientos de botnets, entre ellos McColo, los encargados de seguridad de red se han visto forzados a adaptarse a la creciente presión sobre ellos por parte de los profesionales de la seguridad en Internet. McAfee Labs, cree que en el 2010 se verá una importante adopción del control entre pares y una infraestructura de botnets distribuida y resiliente, más que un modelo de hosting centralizado como el que vemos actualmente.

- Para los ciber delincuentes, los beneficios finalmente compensarán los costos del modelo “peer to peer”, debido a los agresivos y crecientes intentos de la comunidad de seguridad cibernética por detener los ataques y denegar el acceso a los botnets.
Delitos en Internet: Un buen año para las Autoridades Encargadas de la Seguridad de la Red.

Ediciones especiales
EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?
Comentaristas
PUBLICACIONES DESTACADAS
Más me gusta
Más comentarios
Más seguidores