TrendMicro, una compañía especializada en seguridad informática, dio a conocer los resultados de un estudio sobre lo que consideran las amenazas más importantes en Internet en 2007. Los encargados de la investigación explicaron que no se trata de nuevas amenazas sino que es una actualización de peligros que fueron modificándose a medida que se van encontrando soluciones informáticas.
En primer lugar se ubican las amenazas web, es decir, aquellas amenazas que se originan en Internet y que normalmente combinan archivos y amenazas. Se ocultan clandestinamente en las computadoras o en la web, infectando las máquinas con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.
Los ataques dirigidos ocupan el segundo lugar. Dependen de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir links aparentemente oficiales pero maliciosos. Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo. Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.
Otra de las amenazas detalladas por TrendMicro son los Bots y Botnets. Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace una de las amenazas más importantes para 2007.
En cuarto lugar aparece el spam de imágenes. Surgió en 2006 como un método para traspasar los filtros anti-spam. Consiste en desplegar el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento. El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).
Internet Explorer 7 es otra de las amenazas, si se tiene en cuenta que por la proliferación de Internet Explorer y la introducción de una nueva versión, Internet Explorer 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso. Ya que ahora un usuario de IE 7 puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking. El tab jacking permitirá que las etiquetas persistentes basadas en anuncios reaparezcan cuando IE7 se reinicie.
El último de los peligros mencionados es el software publicitario. Como Internet Explorer 7 incluye su propio buscador, los usuarios en teoría ya no tendrían que visitar una página de búsqueda separada como Google. Trend Micro espera que las compañías de software publicitario secuestren el cuadro de búsqueda configurable para operar búsquedas en sus propios motores, generando ingresos de Pago por Clic del motor de búsqueda para esas compañías.
En primer lugar se ubican las amenazas web, es decir, aquellas amenazas que se originan en Internet y que normalmente combinan archivos y amenazas. Se ocultan clandestinamente en las computadoras o en la web, infectando las máquinas con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.
Los ataques dirigidos ocupan el segundo lugar. Dependen de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir links aparentemente oficiales pero maliciosos. Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo. Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.
Otra de las amenazas detalladas por TrendMicro son los Bots y Botnets. Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace una de las amenazas más importantes para 2007.
En cuarto lugar aparece el spam de imágenes. Surgió en 2006 como un método para traspasar los filtros anti-spam. Consiste en desplegar el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento. El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).
Internet Explorer 7 es otra de las amenazas, si se tiene en cuenta que por la proliferación de Internet Explorer y la introducción de una nueva versión, Internet Explorer 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso. Ya que ahora un usuario de IE 7 puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking. El tab jacking permitirá que las etiquetas persistentes basadas en anuncios reaparezcan cuando IE7 se reinicie.
El último de los peligros mencionados es el software publicitario. Como Internet Explorer 7 incluye su propio buscador, los usuarios en teoría ya no tendrían que visitar una página de búsqueda separada como Google. Trend Micro espera que las compañías de software publicitario secuestren el cuadro de búsqueda configurable para operar búsquedas en sus propios motores, generando ingresos de Pago por Clic del motor de búsqueda para esas compañías.