Ciberdelincuentes apuntan a sitios financieros y laborales | ||||
| ||||
|
Los ciberdelincuentes se están profesionalizando cada vez más en el desarrollo, distribución y empleo de códigos y servicios maliciosos, además de los aspectos comerciales. Así lo asegura el último "Informe sobre amenazas a la seguridad en Internet" de la empresa Symantec, uno de los principales proveedores de software de seguridad informática.
La investigación indica que los delincuentes que actúan en la red continúan centrándose en realizar acciones para obtener ganancias económicas. Pero ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.
Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos.
Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.
MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior volumen del informe en el que los delincuentes utilizan una combinación de actividades maliciosas.
Por su parte, los toolkits para phishing o estafa electrónica --una serie de scripts o textos que permiten al atacante establecer de manera automática sitios Web para phishing que copian sitios electrónicos legítimos-- también están disponibles en forma para el delito electrónico profesional y comercial.
Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007, según el informe.
“En los últimos informes, la compañía ha detectado un cambio importante en los atacantes, los cuales ahora están motivados más por razones económicas o financieras que por la fama”, afirmó Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. “Las amenazas que se propagan a través de Internet y la actividad maliciosa que estamos analizando en estos momentos, indican que los hackers están llevando esta tendencia al siguiente nivel, convirtiendo en su profesión los delitos en la Red, empleando para ello prácticas de tipo empresarial para lograr con éxito sus objetivos”, agregó.
Bancos y redes sociales
Durante el período correspondiente a este informe, Symantec detectó a una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.
La investigación observa que un 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones Web. Una vez que se ha atacado a un sitio web, los delincuentes utilizan dicho sitio como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales. Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.
Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.
Ataques múltiples
Durante los primeros seis meses de 2007, se observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.
Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. De acuerdo con el informe, se observó que 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.
Peacomm Trojan, también conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.
Otras conclusiones
- Las tarjetas de crédito fueron los artículos más anunciados en servidores del mercado negro (22%), seguidas por las cuentas bancarias (21%).
- Durante el primer semestre de 2007, se conocieron 237 vulnerabilidades que afectaban plug-ins del navegador, un importante aumento frente a las 74 registradas en la segunda mitad de 2006 y 34 en el primer semestre de 2006.
- Los códigos maliciosos que intentaron robar información de cuentas de juegos en la Red representaron el 5% de las principales 50 muestras de códigos maliciosos con capacidad para producir una infección potencial.
- Los juegos en la Red se están convirtiendo en una de las actividades más populares y, a menudo, ofrecen artículos que pueden ser adquiriros mediante dinero, lo que proporciona una oportunidad potencial para que los atacantes obtengan beneficios económicos.
- El spam representó el 61% de todo el tráfico de correo electrónico registrado, lo que supone un ligero aumento frente a lo registrado el último semestre de 2006, cuando el 59% de los correos electrónicos fue clasificado como spam La pérdida o robo de equipos o de otro medio para almacenamiento de datos representó un 46% de todas las fugas de datos que pueden generar suplantaciones de identidad.
- Symantec’s IT Risk Management Report mostró que el 58% de las empresas esperan una importante pérdida de datos, al menos una vez cada cinco años.
Detalles técnicos
El XII Informe sobre Amenazas a la Seguridad en Internet de Symantec abarca el período de seis meses comprendidos entre el 1 de enero y el 30 de junio de 2007.
Este informe se basa en los datos recopilados por los 40 mil sensores de Symantec que monitorean la actividad de la Red en más de 180 países, además de una base de datos con más de 20 mil vulnerabilidades que afectan a más de 50 mil tecnologías de más de 8 mil proveedores.
La empresa también analiza un sistema de más de dos millones de cuentas “anzuelo” para atraer mensajes de correo electrónico de 20 países diferentes en todo el mundo, lo que permite medir la actividad de los ataques realizados mediante técnicas de phishing y spam a escala mundial.
Fuente:
InfoBAE