Amenazas del mes de Abril en la red: ESET

Durante abril, Conficker sostuvo un elevado índice de propagación a nivel mundial. Además, se observó un auge en la aparición de nuevas técnicas de Ingeniería Social siempre con el fin de engañar a los usuarios para infectar sus equipos y obtener, en la mayoría de los casos, información confidencial para el robo de identidad o de dinero, según informa la compañía de seguridad informática ESET. 
A principios de mes, aparecieron nuevas variantes del gusano Conficker que se sumaron a las ya existentes para elevar su tasa de propagación alrededor del mundo y de infección en aquellos equipos en los que no se tomaron los recaudos necesarios para evitar el ataque.
“Si bien el ataque de Conficker anunciado para el 1ro de abril estuvo lejos suceder, este código malicioso continúa siendo una amenaza que merece la atención de los usuarios para estar debidamente protegidos y evitar formar parte de la botnet de equipos infectados que recluta”, explicó Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica.
En abril, lo más destacado fue la aparición de nuevas técnicas de Ingeniería Social por las que los atacantes buscaron engañar a los usuarios aprovechando la multiplicidad de recursos que se ofrecen en Internet.
Nuevamente, las redes sociales fueron la vía elegida por los autores de malware para propagar sus creaciones. En esta ocasión, se observó en Linkedin, la red social para profesionales, una amplia cantidad de perfiles falsos creados con el fin de convertir en víctimas de ataques informáticos a los usuarios desprevenidos.
El laboratorio de ESET Latinoamérica informó en primera instancia esta tendencia en su blog:
http://blogs.eset-la.com/laboratorio/2009/04/08/malware-en-redes-sociales-ahora-linkedin/

La Ingeniería Social también se sirvió de los festejos de pascuas que fueron ampliamente aprovechados por atacantes para lanzar campañas de SEO y ubicar sus sitios web con fines maliciosos en las primeras posiciones de los buscadores más utilizados.
A mediados de abril, apareció una novedosa técnica de engaño que se basó en que los usuarios creyeran en la promesa de visualizar un video en Internet para lo cual se les solicitaba habilitar la descarga a través de un código de acceso. Si los usuarios completaban las instrucciones que debían seguir, sus acciones culminaban en la descarga de un código malicioso detectado por ESET NOD32 como parte de la familia TrojanDropper.Agent.
La explotación por diversos tipos de códigos maliciosos de esta nueva estrategia de Ingeniería Social fue advertida y posteriormente informada por el laboratorio de ESET Latinoamérica en su blog: http://blogs.eset-la.com/laboratorio/2009/04/21/particular-estrategia-ingenieria-social/
Además, hubo un alto incremento en la cantidad y variedad de Scam (correo electrónico fraudulento, enviado masivamente por usuarios maliciosos con el fin de engañar a sus destinatarios y obtener dinero como resultado). Uno de los casos más vistos durante abril fue el de supuestas cartas de amor que en realidad apuntaban a que el usuario entregara su dinero a los atacantes.
Para más información acerca del Scam, se puede leer “El mismo Scam de ayer y de hoy” visitando la sección de Artículos & White Papers de ESET Larinoamérica o directamente a través de: http://www.eset-la.com/threat-center/2137-scam-ayer-hoy
Finalmente, para más información de las nuevas variantes de Ingeniería Social en abril, se puede visitar el reporte de las amenazas más importantes del mes visitando el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/04/30/reporte-amenazas-abril-2009
“La Ingeniería Social, se mantiene como uno de los métodos de propagación de amenazas informáticos más utilizados por atacantes que suelen apuntar a que sus víctimas entreguen datos personales, confidenciales o incluso su dinero”, afirmó Jorge Mieres, Analista de Seguridad de ESET Latinoamérica. “En este sentido, la tendencia de abril resalta la importancia de que los usuarios estén capacitados con las últimas tendencias en seguridad informática para advertir todo tipo de engaños y reforzar la seguridad ofrecida por soluciones antimalware”, comentó Mieres.
Ranking de propagación de malware de ESET en abril
El Win32/Conficker continúa en la primera posición del ranking, con 8,70 por ciento del total de detecciones. Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/
amenazasabril2009
El INF/Autorun asciende a la segunda posición con el 8,55 por ciento del total, mientras que el Win32/PSW.OnlineGames desciende al tercer puesto con el 7,01 por ciento.
El Win32/Agent continúa en el cuarto lugar con el 3,51 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.
El Win32/TrojanDownloader asciende a la quinta posición sumando el 1,84 del total de detecciones y es un malware cuya principal característica es habilitar la descarga e instalación de otros tipos de códigos maliciosos en un equipo infectado.
Para ver el ranking completo de las diez amenazas más propagadas de abril se puede visitar el Blog de Comunicación de ESET accediendo a: http://blogs.eset-la.com/comunicacion
“La mejor forma de prevenirse contra cualquier tipo de código malicioso es la combinación entre soluciones de detección proactiva con la educación en seguridad informática, ya que un usuario con conocimientos siempre actuará de forma segura ante el malware”, concluyó Borghello.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *