Las predicciones de McAfee sobre las nuevas amenazas del 2013

Las predicciones de McAfee sobre las nuevas amenazas del 2013
La ciberdelincuencia está en constante evolución: busca nuevas vías de ataque y nuevos ángulos en los viejos trucos que funcionaron en el pasado. Gracias a una profunda investigación que realizó McAfee sobre las nuevas amenazas, se puede estar un paso adelante y prepararse para lo que se viene.

Los cibercriminales no sólo planean continuar aprovechándose de las viejas estafas que funcionaron en el pasado, sino que están en la búsqueda de innovadoras estrategias para poder engañar a sus víctimas. Un predecible blanco de los ataques que se vienen en el 2013 va a ser los dispositivos móviles. El aumento de estos aparatos conlleva el crecimiento del software maligno especialmente desarrollado para ellos.

5 nuevas amenazas a tener en cuenta:

1) “Ransomware” resurge y toma a los dispositivos móviles

El “ransomware” es un tipo de software malicioso que permite a los ciberdelincuentes bloquear una computadora ajena desde otra ubicación. Luego, se exige que el usuario de ésta pague si quiere poder volver a tener acceso a sus archivos y programas.

Al ser los usuarios cada vez más dependientes de sus dispositivos móviles para realizar transacciones comerciales y financieras, se espera que el objetivo de esta amenaza deje de ser la computadora y pase a ser estos aparatos. A su vez, este software además de bloquear la capacidad de los usuarios para comunicarse y acceder a sus datos, podría desarrollar otras posibilidades como distribuir llamadas telefónicas grabadas e imágenes almacenadas en el equipo.

2) Software malicioso móvil que va de compras

El software malicioso móvil que afecta a los teléfonos inteligentes está constantemente aumentando. Gran parte del motivo de este crecimiento proviene de la descarga de aplicaciones infectadas que los usuarios de estos dispositivos bajan de tiendas de aplicaciones no oficiales.

La novedad es que los ciberdelincuentes se están moviendo en una nueva dirección que no requiere que los usuarios descarguen nada ya que buscan desarrollar un software que ataque a los dispositivos móviles para comprar aplicaciones sin que el dueño siquiera lo perciba. Estas aplicaciones estarían desarrolladas por los propios autores del software malicioso, es decir que el dinero va directamente a sus propios bolsillos.

3) Celulares que pagan y gusanos que infectan

Un número cada vez mayor de teléfonos celulares está habilitado con una tecnología que permite a los usuarios pagar o hacer compras usando comunicaciones inalámbricas. Esto significa que los teléfonos inteligentes se están convirtiendo en billeteras virtuales. McAfee predice que los creadores de software malicioso van a crear gusanos móviles con capacidad de propagarse para robar dinero de las cuentas de sus víctimas robando la información almacenada en los teléfonos.

4) “Botnets” recuperan el control

Los “botnets” son redes de computadoras infectadas que operan siguiendo instrucciones de una computadora maestra manejada por un hacker. Esto funciona desde hace un tiempo. De hecho, es una de las mayores fuentes de correo spam ya que los atacantes pueden a la distancia hacer que una computadora infectada en red lance ataques contra otras computadoras sin que el dueño de la máquina lo sepa.

Debido a que en el ámbito policial de spam, software malicioso y otras actividades ilegales están trabajando enérgicamente en contra de las botnets, se espera que en el 2013 los creadores de estas redes tomen represalias e implementen mecanismo de seguridad que les permitan recuperar la red si ésta fue derribada.

5) Software malicioso a sólo un clic

Hasta hace poco, los cibercriminales vendían sus productos en sitios públicos, pero esto era demasiado arriesgado. Así que recientemente, para conservar su seguridad y anonimato, comenzaron a vender sus productos en sitios de comercio electrónico, donde los compradores pueden elegir y comprar lo que quieran solamente haciendo clic.

Con estas nuevas cinco amenazas, se impone la necesidad de tomar medidas proactivas para protegerse:

• Instalar un software de seguridad en todos los dispositivos, incluyendo los móviles. Esto incluye: computadoras, teléfonos inteligentes, consolas de juegos y cualquier otro dispositivo habilitados para navegar en Internet.

• Fortalecer y cambiar regularmente las contraseñas. Hay que recordar que es necesario crear contraseñas seguras que sean de por lo menos ocho caracteres de longitud, y una combinación de números, letras y símbolos. Es recomendable que no incluya ninguna información personal que pueda ser descubierta por los hackers.

• Asegurarse de que todo el software de seguridad esté al día.

• Revisar los estados de cuenta bancarios y cargas móviles regularmente. De esta manera, se puede descubrir y reportar cualquier acción sospechosa.

• Comprar online sólo en sitios seguros

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies