Archivo

Entradas Etiquetadas ‘amenazas’

La sorpresa del “Botnet Mariposa”

Jueves, 4 de marzo de 2010

Según la Wikipedia un Botnet hace referencia a un conjunto de ordenadores que son controlados de manera autónoma y en remoto.

El dueño de la botnet puede controlar todos los ordenadores infectados a distancia a través de Internet. Lo habitual es que los propietarios de los ordenadores miembros de una botnet desconozcan dicho estado. A estos ordenadores se les denomina “zombies” porque permanecen en letargo hasta que el controlador de la red decide despertarlos para ciertos fines, normalmente ilegales.

Ayer mismo, la Guardia Civil detuvo en España a los integrantes de una red de este tipo. Tenían más de 13 millones de equipos infectados  en 190 países, al menos 200.000 estaban en España, pero también habían comprometido a más de 500 empresas y 40 bancos, controlando en total datos privados de 800.000 usuarios.
Leer más…

Etiquetas: , , ,

Seguridad , , ,

El malware se multiplica durante 2009

Miércoles, 17 de febrero de 2010
Comentarios desactivados

El número de nuevos enlaces con contenido malicioso descubiertos en la Web ha aumentado en un 508% durante los primeros meses de 2009, según datos del último informe sobre seguridad que elabora el equipo de investigación y desarrollo de IBM.

El informe detecta un aumento de amenazas en sitios fiables de Internet, como motores de búsqueda populares, blogs, tablones de anuncios, sitios Web personales, revistas online o sitios de noticias. El objetivo de los ciberdelincuentes es conseguir acceso y manipular los datos de los usuarios mediante la explotación de vulnerabilidades.

Se detecta un descenso notable en el uso del phishing. Los troyanos de banca están sustituyendo a esta técnica fraudulenta. Además, ha cambiado el país de origen de estas amenazas. Mientras que España ha liderado en años anteriores la emisión de phishing, en la primera mitad de 2009 se observa un traslado de esta actividad a países como Rusia. En la primera mitad de 2009, el 66% del phishing se dirigió al sector financiero, mientras que en el mismo período de 2008 había llegado al 90%.

El informe de IBM también indica que el nivel de amenazas encubiertas en la Web es más alto que nunca, lo que indica una mayor sofisticación de los atacantes. Las vulnerabilidades de los PDF detectadas en la primera mitad de 2009 superaron las de todo 2008. Del primer al segundo trimestre de este año casi se duplicó la cantidad de contenidos sospechosos.

El informe de IBM también detectó que:

  • Las vulnerabilidades parecen haberse estancado. En la primera mitad de 2009 se descubrieron 3.240 nuevas vulnerabilidades, un 8% menos que en la primera mitad de 2008. Estos descubrimientos de los últimos años parecen haber tocado techo. En 2007, su número cayó por primera vez, pero en 2008 se alcanzó un nuevo record. El ritmo anual parece fluctuar entre seis y siete mil nuevos descubrimientos anuales.
  • Aumento de los ataques por inyección SQL. Mediante esta táctica se inyecta código SQL malicioso en sitios web legítimos, normalmente con el propósito de infectar a los visitantes. Se detecta un aumento de esta amenaza de un 50% entre el cuarto trimestre de 2008 y el primero de 2009.
  • Los troyanos suponen más de la mitad de todo el nuevo software malintencionado. En la primera mitad de 2009 los troyanos constituyeron el 55% del malware, lo que supone un 9% más que en la primera mitad de 2008. Los troyanos que roban información son los que más abundan.
  • El spam en URL sigue ocupando el primer lugar, pero se está reavivando el spam basado en imágenes. El spam basado en imágenes ha vuelto en la primera mitad de 2009 después de estar casi extinguido en 2008; sin embargo, sólo supone un 10% del total del spam.
  • Casi la mitad de todas las vulnerabilidades siguen sin repararse. De forma similar a lo que pasó en 2008, para casi la mitad de las vulnerabilidades descubiertas en la primera mitad de 2009 no se disponía de un parche desarrollado por el proveedor para repararlas.

Leido en Baquia

Más información en IBM

Etiquetas: , , , ,

Seguridad , , , ,

El “Grooming” o el chantajeo a través de Internet

Martes, 30 de junio de 2009

Un caso destapado en España pone de relieve el pernicioso uso que algunos dan a las redes sociales: un joven de 24 años chantajeaba a menores de edad creando personajes en Facebook, con los cuales intimaba con sus víctimas para sustraerles información que le fuera de utilidad.

Si no hace mucho hablábamos del sexting, una nueva práctica sexual que hace furor entre la juventud estadounidense y británica, y que también ya empezamos a ver en estas latitudes, y de sus peligros inherentes, esta vez nos preocupamos por lo que se ha dado en conocer como Grooming, la práctica de la extorsión y chantaje que se realiza a jóvenes a través de la misma Red de redes con varias finalidades, entre las cuales puede encontrarse la de obtener dinero o favores sexuales, y que puede utilizar el sexting como medio para conseguirlo.

La policía española detuvo hace algunos días a un joven de Chipiona que chantajeaba a unos 250 menores a través de Internet, a los cuales había conocido a través de la red social Facebook. El detenido, de 24 años de edad, había creado hasta 12 personalidades con sus correspondientes perfiles, con las cuales embaucaba a sus víctimas.

Modus operandi

Los practicantes del Grooming contactan con sus posibles víctimas en chats y redes sociales como Facebook, Twitter, Hi5 u otras que estén de moda y tengan un gran número de usuarios. Buscan preferiblemente jóvenes, personas a las que se supone menos expertas, más confiadas y, por lo tanto, vulnerables.
Leer más…

Etiquetas: , , , ,

Control Parental, Redes Sociales , , , ,

Cinco Vías de Contagio de Virus a tu Ordenador

Lunes, 23 de febrero de 2009

El riesgo de un ordenador con malware o virus es prácticamente nulo cuando no lo compartimos con otros usuarios, tenemos un antivirus instalado, usamos un cortafuegos y sólo navegamos por páginas conocidas. A través de este artículo descubrimos cinco prácticas bastante comunes que pueden producir un contagio de virus o malware en nuestro ordenador.
Leer más…

Etiquetas: , , ,

Seguridad , , ,