Las mayores amenazas de 20142014 ha sido el año de los cryptolockers, del ransomware y de los secuestradores del navegador. Los ciberdelincuentes se han vuelto más transparentes y más exigentes para algunas cosas, pero también más clandestinos y más engañosos para otras. Tal y como indican los informes, en 2014 se han explotado más agujeros de seguridad de Windows (1) que nunca antes en la historia, y los sistemas operativos de Windows siguen siendo el principal objetivo de los ataques. Además, según los datos de netmarketshare.com, casi un 19% (2) del total de usuarios de Windows aún hoy continúa utilizando el sistema operativo Windows XP, lo cual resulta bastante alarmante, teniendo en cuenta que el soporte técnico dejó de estar disponible en abril de 2014, de forma que Windows XP es todavía más vulnerable que las demás versiones. Este informe presenta un análisis de las mayores amenazas de 2014, las cuales han tenido como objetivo común atacar a usuarios de Windows. Según el equipo de analistas expertos en malware de pcthreat.com, istart.webssearches.com continúa siendo el secuestrador del navegador que se detecta con más frecuencia, seguido por otros secuestradores malintencionados, conocidos como isearch.omiga-plus.com y Qone8.com, los cuales ya estaban operativos en 2013. Todos estos secuestradores tienen una característica en común: cambian sin permiso la configuración de la página de inicio y del motor de búsqueda predeterminado. Es precisamente esta característica lo que los define como secuestradores. Adicionalmente, todos ellos están programados para modificar los destinos de los accesos directos de los navegadores, de forma que eliminar este tipo de secuestradores resulta especialmente complicado. Mientras que la mayoría de los secuestradores pueden eliminarse volviendo a reemplazar los buscadores y borrando los archivos restantes, las víctimas de Qone8.com, isearch.omiga-plus.com e istart.webssearches.com tienen la tarea adicional de arreglar los destinos de todos los accesos directos de los navegadores. Muchos usuarios ni siquiera saben lo que es el destino de un acceso directo y llegan a pensar que es imposible librarse de estos secuestradores del navegador. Por suerte, no es el caso. PC Optimizer Pro es otro invasor que se ha detectado intentando engañar a usuarios de Windows. Nuestros investigadores lo detectaron por primera vez en 2012, aunque desde aquel entonces ha variado la percepción de esta amenaza. Lo que en un primer momento se consideró como un antivirus falso (rogue) ha pasado a identificarse como un programa potencialmente no deseado (PUP), porque no ofrece ningún servicio de utilidad. En cualquier caso, el hecho de que hay que desinstalar PC Optimizer Pro no cambia, puesto que se trata de un programa desarrollado únicamente para convencer a internautas descuidados de que necesitan comprarse la licencia de un programa (que no les va a solucionar nada en absoluto). Es la misma situación que se vive con otro programa potencialmente no deseado: TornTV. Mientras que PC Optimizer Pro es un programa que se suele incluir en paquetes de instalación ajenos, TornTV es una aplicación poco segura, diseñada para promocionar software externo. Por eso, los usuarios que instalan TornTV pueden encontrarse con que PC Optimizer Pro se ha instalado al mismo tiempo. Si bien los secuestradores del navegador y los programas potencialmente no deseados pueden abrir puertas traseras y poner en peligro la seguridad de los equipos informáticos, no existe ninguna amenaza más irritante que Arma dei Carabinieri Virus. Este ransomware centra sus ataques en los usuarios de Windows que viven en Italia y, una vez se ejecuta, puede paralizar todo el sistema operativo para exigir el pago de un rescate. Y lo más preocupante del asunto es que usa las credenciales propias de las fuerzas de seguridad públicas italianas y este truco les garantiza a los estafadores unos beneficios económicos ingentes. Cada secuestro conlleva el pago de un rescate que asciende a 100 euros, y mientras la víctima piensa que está pagando una multa a las autoridades competentes. Arma dei Carabinieri Virus se instala clandestinamente con la ayuda de un troyano que puede infiltrarse en el equipo sin ningún aviso. Todos los invasores mencionados en este informe se valen de algún truco para colarse en los sistemas operativos. Normalmente, los secuestradores del navegador y los programas potencialmente no deseados se distribuyen desde paquetes de software, aunque sus estrategias pueden variar. Los secuestradores tratados anteriormente se pueden instalar sigilosamente y los PUPs pueden publicitarse como programas muy útiles; en tal caso, los usuarios mismos se encargan de instalar PUPs en sus propios equipos. Los internautas también pueden toparse con PC Optimizer Pro mediante banners publicitarios engañosos, y el archivo de instalación de TornTV se puede descargar automáticamente al intentar ver vídeos en portales de internet corruptos o poco fiables. Arma dei Carabinieri Virus y otros invasores clandestinos de tipo ransomware suelen contar con la ayuda de troyanos capaces de acceder a los sistemas operativos desde los enlaces y documentos adjuntos en mensajes de spam. Pero eso no es todo, los ciberestafadores saben también como emplear timos de ingeniería social y descargas encubiertas para conseguir infiltrar su malware sin que se note. No cabe duda de que los estafadores que operan en la red van a seguir creando nuevos invasores mientras sigan existiendo agujeros de seguridad que puedan aprovechar. Si los usuarios no refuerzan la protección de sus sistemas con software de protección acreditado y no instalan con regularidad las últimas actualizaciones de seguridad, el malware prevalecerá. Por mucho que ahora haya mucha más información y muchos más medios para combatir el malware, los ciberdelincuentes siguen invadiendo nuevas plataformas e inventando nuevos invasores y nuevas vías de distribución. Teniendo en cuenta las tendencias actuales, lo más probable es que en 2015 los ciberdelincuentes se abran camino hasta los sistemas móviles, que pongan en circulación más cryptolockers y que exploten todavía más los agujeros de seguridad. Por eso, nunca hasta ahora había sido tan crucial que los expertos de la industria de la seguridad informática hagan una labor conjunta con los usuarios de Windows. |
Descargar el escaner para
Las mayores amenazas de 2014
infecciones
|
|
Envíe un comentario — ¡NECESITAMOS SU OPINIÓN!