EL pirateo de software es el eslabón débil en la seguridad online

 

El alto número de sistemas operativos ilegales, así como la búsqueda de programas para crackear software, están detrás de las principales infecciones del primer trimestre de 2011.

Diario Ti: Las estadísticas del primer trimestre del año 2011 muestran como el software pirata es una de las principales amenazas de seguridad en la actualidad.
Conficker – también llamado Downadup y Kido – continúa liderando el ranking del malware más distribuido. La función de ejecución automática de los dispositivos extraíbles sigue siendo la principal vulnerabilidad aprovechada por los ciberdelincuentes para infectar los ordenadores de los usuarios con este malware.

El modo de actuar de este malware es bien conocido: entre otras cosas, impide que los usuarios tengan acceso tanto a Windows Update como a páginas de proveedores de seguridad, a la vez que descarga falsos antivirus en los equipos comprometidos.

La constante presencia del gusano en el top de las detecciones, revela que los usuarios siguen siendo reacios a la instalación de actualizaciones de seguridad del proveedor del sistema operativo.

“La razón puede ser la alta tasa de sistemas operativos piratas, que hace que muchos usuarios no puedan actualizar sus sistemas, quedando expuestos frente a amenazas como Conficker”

El segundo y el quinto lugar están ocupados por dos códigos maliciosos muy relacionados con Conficker: Trojan.AutorunINF.Gen y Worm.Autorun.VHG. Ambos hacen que la función de ejecución automática de los dispositivos extraíbles sea vulnerable a los ataques de malware de todo tipo.

La novedad en el top 5 de malware en lo que va de año 2011 es Trojan.Crack.I (5,32%), que ocupa una “honorable” tercera posición, después de sólo unos pocos meses de existencia. Cabe mencionar que esta aplicación genera claves de registro no autorizadas con el fin de derrotar la protección comercial de los productos de software. Si bien, al mismo tiempo recoge información sobre otras aplicaciones que se ejecutan en el ordenador infectado (nombre, versión, claves de registro, etc) y las envía a un atacante remoto, que posteriormente vende estos certificados como “software OEM”.

De nuevo la alta tasa de piratería parece estar detrás de esta amenaza, ya que los usuarios descargan este malware porque les permite acceder a productos comerciales de software de pago. Lo que ocurre es que después realiza otras acciones maliciosas

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies