Las redes sociales se consolidan como el objetivo preferido de los hackers

Posted: 8/9/10 by komz in Etiquetas: , , ,
0

Kaspersky Labs acaba de presentar su informe sobre la evolución del malware en el que se confirman algunas tendencias relacionadas con la seguridad TI, como que las redes sociales se han convertido en la plataforma preferida desde la que los ciberdelincuentes distribuyen su malware, junto con las botnets y que Mac OS X ya no es inmune a los ataques de seguridad.

Durante el segundo trimestre del año, periodo en el que está basado el informe, se han neutralizado 540 millones de intentos de infección a ordenadores de usuarios, lo que supone un incremento del casi el 100% respecto al primer trimestre del año. Durante losa segundos tres meses del año la mayoría de los acontecimientos relacionados con la seguridad estuvieron relacionados con las botnets, pero también es de destacar la utilización de Facebook o Twitter. De hecho, hasta ahora el uso de estas redes sólo se han basado en pruebas de concepto y el informe de Kaspersky demuestra que en el segundo trimestre apareció el “primer utilitario para crear bots”; se trata de TwitterNET Builder, que construye una botnet usando una cuenta en Twitter como centro de administración.

En cualquier caso, los expertos de Kaspersky Lab insisten en que las redes sociales sirven como ningún otro canal para propagar activamente enlaces a programas maliciosos. De hecho esperan que las redes sociales terminen sustituyendo al correo electrónico en la distribución de programas maliciosos.

Otra de las tendencias confirmadas por el informe de Kaspersky tiene que ver con un incremento de la distribución de malware en plataformas alternativas, como Mac OS X. En abril apareció un nuevo backdoor de la familia Reshe para MacOS X, que permite al delincuente obtener un control sin restricciones sobre el sistema infectado. Poco después, en junio, se detecto un nuevo troyano-espía para Mac OS X que se disfrazaba de “sistema publicitario” y se difundía junto con productos de software legítimos.

fuente: itespresso.es

0 comentarios: