| 1/9/2007 12:00:00 AM

Noticias sobre seguridad

Principales acontecmientos en la red de redes. Además ranking de los Códigos Maliciosos 2006 y el Top de Vulnerabilidades.

 

Tendencias de Fraude en Línea (Phishing)
El fraude en línea, comúnmente conocido como phishing, consiste en un intento de obtener información personal – incluyendo datos bancarios y de tarjetas de crédito – para ser usados en actividades criminales. Durante 2006, Symantec observó más de 7 millones de intentos de phishing diarios. Estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o institución financiera.

De hecho, nueve de las diez marcas más utilizadas en los correos de phishing durante el 2006, pertenecen al sector financiero. Un correo de phishing relacionado con un banco, típicamente trata de convencer al usuario que existe un problema con su cuenta y que necesita dar clic a alguna liga en el correo para actualizar su información.

La liga lleva al usuario a un sitio que parece del banco, pero que es controlado por un atacante. El sitio puede solicitarle ingresar información como nombre, dirección y número de cuenta además del nombre de usuario y clave de acceso. Una vez obtenida esta información, los atacantes pueden usarla para solicitar préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito.

Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de las ligas en correos supuestamente provenientes de su banco y si recibe un mensaje que parezca sospechoso, contactar al banco para confirmar que ellos lo mandaron y/o notificarles de la actividad fraudulenta, además de enviar la liga de la página a las diversas organizaciones que combaten este tipo de acciones.


Evolución de los virus
En el pasado, los gusanos de envío masivo eran los códigos maliciosos más comunes. Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de correo electrónico, llenando la bandeja de entrada de mensajes no deseados.

Dado que los gusanos se difundían en grandes cantidades, generaban amplios volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos de manera rápida e implementar las defensas necesarias. Aunque este tipo de ataque estuvo presente en el 2006, poco a poco está siendo reemplazado por ataques sigilosos y sofisticados.

Uno de estos ataques descubierto en el 2006, es LinkOptimizer, troyano que se instala a través de sitios Web maliciosos que aprovechan las fallas en navegadores como Internet Explorer y Firefox. Si los usuarios visitan un sitio malicioso usando una versión vulnerable de los navegadores, el troyano se instala en la computadora del usuario y puede usar diversas técnicas para ocultar su presencia de manera que los programas antivirus no puedan detectarlo o removerlo de forma sencilla.

Los “rootkits”, componente que a través de la discreción mantiene una presencia persistente e indetectable en una computadora, también utilizan técnicas silenciosas para propagarse. Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario. Las amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse se han vuelto muy comunes.

Por ello, Symantec espera que a medida que más códigos maliciosos sean usados para obtener beneficios económicos serán más los ataques que buscarán esconder su presencia en las computadoras atacadas, lo que hace probable que en un futuro cercano, aparezcan más amenazas que empleen dichos mecanismos.


Gusano se distribuye por Skype
Un gusano que aprovecha el software de mensajería instantánea de Skype fue descubierto hace unas semanas.

Este gusano se distribuye al enviar un mensaje (usando la función de Chat de Skype) a las víctimas solicitándoles que den clic a una liga. La liga apunta al archivo del gusano, que si es descargado a la computadora del usuario se ejecutará. Una vez que el archivo está corriendo, éste puede ser usado por su operador (un atacante) para robar contraseñas e información confidencial, además de leer todo lo que se escribe en el teclado de la computadora atacada.

Para protegerse de este tipo de ataques los usuarios deben de ser precavidos sobre dar clic a ligas que les lleguen en mensajes de Chat, correos no solicitados y foros de páginas Web sospechosos. Al rechazar dar clic en las ligas sospechosas, los usuarios reducen las posibilidades de sufrir ataques como este.

Además, es importante que cuenten con software antivirus y que se aseguren de mantenerlo actualizado.


Amenazas más Peligrosas

Top 2006 - Códigos Maliciosos 2006
1. Sober.X
2. Blackmal.E
3. Netsky.P
4. Beagle.DL
5. Mytob.AG
6. Looked.P
7. Mytob.EA
8. Stration
9. Mydoom.M
10. Spybot


Top 2006 – Vulnerabilidades
1. Microsoft Internet Explorer HTTP 1.1 & Compression Long URI Buffer Overflow Vulnerability
2. Microsoft Word Unspecified Code Execution Vulnerability
3. Microsoft Word Code Execution Vulnerability
4. Microsoft Internet Explorer HTML Rendering Remote Code Execution Vulnerability
5. Microsoft PowerPoint Unspecified Remote Code Execution Vulnerability
6. Mozilla Firefox, SeaMonkey, Camino, &Thunderbird Multiple Remote Vulnerabilities
7. Microsoft Internet Explorer Vector Markup Language Buffer Overflow Vulnerability
8. Outlook Express MHTML URI Handler Information Disclosure Vulnerability
9. Apple iTunes AAC File Parsing Integer Overflow Vulnerability
10.Mozilla Firefox 2 Password Manager Cross-Site Information Disclosure Weakness

Fuente: Symantec Corporation, Enero 2007

EDICIÓN 542

PORTADA

Las mejores universidades de Colombia 2018

Estas son las mejores universidades del país, medidas por sus resultados en las pruebas Saber Pro y clasificadas por los pregrados que ofrecen. Andes y Nacional mantienen puja por el primer lugar.

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en DINERO Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Para verificar su suscripción, por favor ingrese la siguiente información:

O
Ed. 542

¿No tiene suscripción? ¡Adquiérala ya!

Su código de suscripción no se encuentra activo.