Addictware | Noticias de Tecnología - La propagación de virus en 2012 se diversifica

Kaspersky estima que los ciberataques tengan diferentes objetivos, que van desde robar información, estafar, inhabilitar sistemas y afectar a gobiernos y empresas.

Para este 2012, las empresas especializadas en seguridad esperan que el número de ataques dirigidos crecerá, ya que los criminales comenzarán a usar nuevos métodos de infección a medida que la eficacia de los métodos existentes disminuya. 

Asimismo, Kaspersky señala que en este año, los cibercriminales desarrollarán malware para dispositivos móviles dirigido principalmente a equipos con sistema operativo Google Android. Asimismo, se prevé mayor número de ataques que aprovechen las vulnerabilidades, así como los primeros ataques violentos sobre los móviles. 

Los especialistas de Kaspersky pronostican más casos en los que el malware se cargue en las tiendas de aplicaciones oficiales, principalmente en el Android Market; con ellos, el espionaje móvil se generalizará, lo que incluye el robo de datos de teléfonos móviles y el seguimiento de las personas que utilizan sus teléfonos y servicios de geolocalización. 

En este año, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comunes; se prevé que el sureste de Asia, China y África Oriental estén particularmente en riesgo. 

Además, los múltiples ataques contra diversas instituciones gubernamentales y compañías se realizarán en todo el mundo; el hacktivismo podrá ser utilizado para ocultar otros tipos de ataques. 

Las principales acciones para atacar que se visualizan, son: 

Ciber-Armas: 2011 fue el año en que los actores mundiales manifestaron su disposición para desarrollar y desplegar armas cibernéticas. La histeria colectiva provocada por el gusano Stuxnet en 2010 llevó a algunos Estados a comenzar a tratar el uso de las armas cibernéticas en contra de ellos como un acto de guerra; sin embargo, perdieron de vista algunos aspectos muy importantes de este tipo de amenaza. Se cree que el uso de armas cibernéticas como Stuxnet seguirá limitándose a casos aislados. Su aparición dependerá de la relación entre ciertos Estados. Para facilitar la creación de un arma cibernética de este estándar, es necesario que exista tanto un agresor como una víctima. Para el agresor, el problema tiene que ser tan grave que ya no pueda ser ignorado, pero la opción de la acción militar está fuera de toda opción. El análisis de los actuales conflictos entre Estados puede ayudar a predecir incidentes similares en el futuro.

Otras armas cibernéticas se utilizan para destruir los datos en un momento dado, son probablemente las más utilizadas; tales como los interruptores generales, las bombas lógicas, etc., que se desarrollan para desplegarse de manera sistemática. Por otra parte, la creación de estos programas puede ser subcontratada a empresas privadas utilizadas por los militares, las fuerzas de orden público o las agencias de inteligencia. En muchos casos, el subcontratista nunca conocerá la identidad del cliente real.  

Ataques dirigidos en masa. Se espera ver un incremento significativo en el número de nuevos actores y amenazas, así como en los incidentes de alto perfil; en este sentido, un proceso de detección mucho más efectivo jugará un papel importante en el aumento del número de ataques registrados. Se ha percibido que ha un campo independiente de la industria de la seguridad de TI, en el que las grandes empresas tienden cada vez más a acercarse a pequeñas empresas privadas para ayudar en el trato con ellos. La competencia en el mercado que ofrece este tipo de servicio de protección, permitirá un mayor conocimiento sobre los incidentes. Como resultado, los atacantes se verán obligados a cambiar sus métodos drásticamente.

Muchos de los grupos detrás de los ataques dirigidos, a menudo ni siquiera se molestan en crear un malware especializado y, en vez de eso, utilizan los programas creados por alguien más por ejemplo el troyano Poison Ivy, creado originalmente en Sueciapero que se ha convertido en un favorito de los hackers chinos.

La eficacia de los métodos de ataque tradicionales,  el uso de documentos en los archivos adjuntos de correo electrónico que contiene exploits para vulnerabilidades,  se reducirán progresivamente. Los ataques se lanzarán cada vez más a partir de los navegadores. Por supuesto, la eficacia de este enfoque dependerá del número de vulnerabilidades encontradas en el software popular como los navegadores, aplicaciones de oficina y sistemas multimedia.

La mayoría de los incidentes en la actualidad afectan a las empresas y organismos del Estado involucrados en la producción de armas, las operaciones financieras, así como las actividades de investigación de alta tecnología y científica. En 2012, las empresas involucradas en la extracción de recursos naturales, industrias de energía, transporte, alimentos y productos farmacéuticos se verán afectadas, así como las compañías de servicios de Internet y las compañías de seguridad de la información. La distribución geográfica de los ataques se incrementará, extendiéndose más allá de Europa Occidental y EU, afectando a los países de Europa del Este, Medio Oriente y Asia Sur-oriental. 

Las amenazas móviles. La atención de los creadores de virus se intensificará hacia Android. Se prevé un aumento en los ataques que se aprovechan de las vulnerabilidades; los ciber- delincuentes utilizarán activamente una variedad de exploits para propagar el malware, así como programas maliciosos que contienen vulnerabilidades y que se pueden utilizar para escalar privilegios y conseguir acceso al sistema operativo de un dispositivo. En 2012, es muy probable que se vean los primeros ataques que utilicen exploits para infectar el sistema operativo como tal. En otras palabras, vamos a ver los primeros ataques violentos por descargas sobre los móviles.   

Habrá un aumento en el número de programas maliciosos que encontrarán su camino hacia las tiendas de aplicaciones, especialmente en Android. La política de Google de revisar las nuevas aplicaciones cambió un poco; sin embargo, es poco probable que los creadores de virus se abstengan de subir malware a las tiendas oficiales.

Las actividades de varios grupos de creadores de virus especializados en aplicaciones móviles evolucionó hacia la producción mayorista de malware en 2011, esto aumentará durante 2012.

Para Symbian, no se espera ver gran cantidad de malware, ya que la plataforma pierde terreno en el mercado de los sistemas operativos móviles y entre los cibercriminales.

En el caso de J2ME, se espera ver bastantes programas maliciosos, específicamente Troyanos SMS; no obstante, su número se mantendrá en el mismo nivel o disminuirá

Windows Mobile es una plataforma que nunca ha atraído mucha atención de los creadores de virus, sería sorprendente si el número de programas maliciosos para la plataforma se puediera contar con los dedos de una mano. Sin embargo, es probable que aparezca la primera prueba de concepto de malware para Windows Phone 7.

Para el sistema iOS, desde su llegada en 2009, se han detectado dos programas maliciosos que buscan dispositivos penetrados que operan con iOS, no más. No se espera ningún cambio en el año 2012, a menos que Apple cambie su política de distribución de software.

En 2012, una cantidad importante de malware no basado en Android será empleará en los ataques dirigidos; un ejemplo típico es el ataque con ZitMo y SpitMo (Zeus y SpyEye-in-the-Mobile).

El espionaje móvil, robo de datos de teléfonos móviles y el seguimiento a los sujetos que utilizan sus teléfonos y servicios de geolocalización, se difundirá más allá del uso tradicional de estas tecnologías por los organismos policiales y las empresas privadas de investigación.

Los ataques a la banca en línea. En 2012, los ataques a los sistemas bancarios en línea serán uno de los métodos más extendidos para robar dinero de los usuarios. Es probable que haya más casos de acceso no autorizado a los sistemas de banca en línea en los países asiáticos. Esto debido a que los servicios se desarrollan rápidamente en el sureste de Asia y China, mientras que la abundante experiencia de la región en el ciber-crimen se ha centrado hasta el momento en otros tipos de ataques, incluidos los ataques a los jugadores en línea. Los ataques pueden llevarse a cabo en los servicios de pago móvil en países de África oriental.

Vida privada de los usuarios. Cada vez más, las empresas de todo el mundo tratan de recopilar tanta información como sea posible sobre sus clientes. Por desgracia, con frecuencia esto no es apoyado por medidas suficientes para proteger la información recopilada. El continuo desarrollo de "tecnologías de nube" también contribuye a la pérdida potencial de datos: ahora hay un objetivo adicional para los cibercriminales para atacar, es decir, los Centros de Datos donde la información de las diversas compañías se almacenan. Los sistemas de recopilación de datos de usuario, como CarrierIQ, tendrán mayor propagación. Los proveedores de servicios móviles, productores de software y servicios Web no tienen la intención de desechar las oportunidades de negocio que surgen de la posesión de datos de los usuarios.

Hacktivismo. Los ataques de hacktivismo tienen un resurgimiento y llegan a nuevos niveles. Los múltiples ataques contra diversas instituciones gubernamentales y compañías continuarán a pesar de los esfuerzos de las autoridades por arrestar a los hacktivistas de alto nivel. El hacktivismo puede ser utilizado para disfrazar otros ataques al distraer la atención de los mismos o crear una pista falsa, generando así una oportunidad de hackear de manera "segura" los objetivos de interés.