Los Virus informáticos «pusieron a temblar» a usuarios y empresas en 2013

De acuerdo con los informes trimestrales de la compañía de seguridad informática McAfee, en los primeros nueve meses de 2013 el número de nuevos códigos maliciosos registrados creció en 50 millones, para ubicarse hasta septiembre en casi 172 millones.
A lo largo de 2013, la tecnología vio nacer una gran cantidad de códigos maliciosos y a pesar de que la mayoría sólo fueron ligeras variaciones de virus anteriores, algunos de ellos pusieron a temblar a miles de empresas y usuarios de todo el mundo.

De acuerdo con los informes trimestrales de la compañía de seguridad informática McAfee, en los primeros nueve meses de 2013 el número de nuevos códigos maliciosos registrados creció en 50 millones, para ubicarse hasta septiembre en casi 172 millones.

Y entre los que más daño causaron, ya sea por su repercusión económica, o por la vulnerabilidad que representaron en cuanto a información confidencial de usuarios, destaca la serie de virus que aparecieron para aprovechar una vulnerabilidad de Java 7.

Cabe mencionar que este programa, el cual compró Oracle y que permite a un ordenador visualizar juegos, imágenes en tercera dimensión y otro tipo de archivos, está instalado en dos de cada 10 equipos empresariales a nivel global, según estimaciones de ESET.

De tal forma, la nueva versión de ese código abrió la puerta para que hackers de todo el mundo aprovecharan dicha fisura, a través de la cual podían acceder a la información de cualquier empresa, denegar el servicio e incluso tomar el control del sistema.

Como resultado de esta vulnerabilidad, en febrero pasado las compañías Facebook, Apple y Twitter, así como algunos organismos de seguridad en Estados Unidos, dieron a conocer que habían registrado ataques por parte de cibercriminales.

En el caso de Facebook y de Apple, diversos sistemas internos se vieron comprometidos, aunque la información de los usuarios quedó protegida; sin embargo, en su momento Twitter declaró que los cibercriminales pudieron tener acceso a las contraseñas de más de 250 mil usuarios.

Debido a la gravedad de ese tipo de virus, denominado Exploit, el cual se podía encontrar en el mercado negro hasta por cinco mil dólares, el Departamento de Seguridad Nacional de Estados Unidos recomendó desinstalar inmediatamente Java de los equipos de las empresas.

Asimismo, la vulnerabilidad en esa versión ocasionó que millones de equipos alrededor del mundo fueran afectados, y las amenazas hasta mediados de año aún seguían incrementándose, debido a que las empresas no habían descargado la actualización del programa.

Durante marzo de este año, el anuncio de que Messenger dejaría de dar servicio a los usuarios provocó una gran cantidad de ataques «phishing», pero también generó que los delincuentes trataran de buscar otras plataformas para difundir sus amenazas.

Como consecuencia, un mes después se registró la aparición de un «gusano» informático que se propagaba a través de Skype, con el objetivo de tomar el control de las computadoras, y donde el principal objetivo de los atacantes eran usuarios de América Latina.

Este virus se propagó a través de diversos mensajes en los que se hacía alusión a fotografías de los usuarios, junto con un enlace que los redirigía a sitios apócrifos infectados, con el cual se vieron afectados más de 300 mil usuarios durante el primer día.

De acuerdo con las recientes investigaciones de Kaspersky sobre dicho virus, México fue uno de los países con más ataques de la región; sin embargo, su éxito alentó a que se rediseñara en otros idiomas para afectar a otras naciones, principalmente Rusia y Alemania.

Durante los meses de septiembre y octubre también se detectó el virus denominado Napolar, el cual se propagaba a través de las páginas de Facebook, y tenía como objetivo robar las credenciales e información sensible de los equipos infectados.

En su momento, la compañía ESET detalló que el virus lograba extraer datos ingresados en Internet, como contraseñas y cuentas bancarias, y de las miles de infecciones registradas, los países con más casos detectados fueron Perú, Colombia, Ecuador, Argentina y México.

Durante octubre las firmas de seguridad informática Kaspersky y Symantec reportaron la existencia de un virus denominado Ploutus, que afectaba a los cajeros automáticos de los bancos en México, más no a los usuarios de dichas terminales.

Este virus contaba con ciertas peculiaridades, como un código de activación que detonaba un malware para conectarse con el teclado del cajero y que los criminales retiraran dinero, el cual debía instalarse a través de un CD-ROM el cual requería de acceso físico a los cajeros.

Ploutus también estaba programado en español, lo que hace suponer que se desarrolló en la región e interactuaba directamente con los servicios que operaban el cajero, por lo que se sospecha que el código fue desarrollado con el conocimiento suficiente de ese sistema.

Un día después de que se difundió la noticia en los principales medios de comunicación del país, las autoridades bancarias mexicanas detallaron que los casos que se presentaron ya estaban corregidos, y como medida de seguridad mantenían en revisión continua sus sistemas.

De acuerdo con la consultora en Tecnologías de la Información Gartner, 2013 fue el año en el que casi 80 por ciento de los teléfonos inteligentes alrededor del mundo contó con sistema operativo Android, seguido del sistema iOS, aunque este sólo con un 15 por ciento.

De tal forma, el crecimiento de dicho sistema operativo se vio reflejado en el número de amenazas que se detectaron, pues de 2012 al 2013 se registró un aumento de casi 63 por ciento de infecciones a nivel mundial, principalmente en Irán, Rusia y China.

Mientras que el número de familias de códigos maliciosos aumentó de 55 a 79 en ese mismo periodo, es decir 43.6 por ciento, y vieron la luz nuevas estrategias de ataque que antes sólo se observaban en plataformas convencionales.

Asimismo, en la recta final del año también aparecieron dos casos que involucran a las llamadas televisiones inteligentes; uno fue un descubrimiento de una vulnerabilidad en pantallas Samsung, mientras que también se dio a conocer una filtración de datos en monitores LG.

El caso de la vulnerabilidad en pantallas Samsung lo presentaron los investigadores Aaron Grattafiori y Josh Yavor durante la cumbre de seguridad informática BlackHat 2013, quienes diseñaron un virus capaz de tomar el control de los televisores de esa marca.

Entre las características más importantes del malware esta el hecho de que puede tomar control total de la cámara frontal que viene integrada en el televisor sin que los usuarios se den cuenta, con lo que prácticamente los atacantes podrían estar vigilando el hogar de manera remota.

Mientras que en el caso de las televisiones LG, éstas cuentan con una opción para que se pueda recolectar información sobre los gustos y las preferencias de los usuarios, para que de esta manera reciban un contenido más personalizado.

Sin embargo, diversos laboratorios de seguridad encontraron que las pantallas enviaban información de las búsquedas y el comportamiento realizado en línea, e incluso de los archivos contenidos en una memoria USB que se conectara a la pantalla, a pesar de que la opción estuviera desactivada.

Y entre las razones de que estos equipos sean vulnerables esta que muchos de ellos funcionan con los mismos vectores con los cuales se programa un smartphone u otro dispositivo móvil, por lo que también pueden ser un blanco para los ciberdelincuentes.

Según el reporte de tendencias 2014 de ESET, durante el próximo año el malware tendrá una diversificación tan grande que ya no sólo afectará a computadores y dispositivos móviles, sino a televisores, relojes, refrigeradores y todo equipo que tenga conexión a Internet.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies