Conozca los gusanos más peligrosos de la red y aprenda a protegerse

La Seguridad en Internet no es cuestión de un día.  Por eso Microsoft, Asobancaria y la dijín  en Colombia se unen para orientar a los usuarios de la Red sobre los peligros que enfrentan si no adoptan medidas a tiempo

Taterf, Frethog, Renos, Rimecud, Conficker, Autorun, Hotbar, FakeSpyro, Alureon y Zwangi son los nombres de los “gusanos” más peligrosos que atacan a todo computador al que tengan acceso por Internet.

Taterf y Frethog, las dos familias de malware más detectadas en 2010, pertenecen a una categoría de amenazas diseñadas para interceptar contraseñas de juegos de computadora en línea populares y transmitirlas a los atacantes. Renos, la amenaza más predominante a comienzos de 2010, cayó al tercer lugar en el segundo trimestre del mismo año. Renos es una familia de descargadores troyanos que se usa para instalar software de seguridad no autorizado. Desde 2006, ha sido sistemáticamente una de las amenazas más detectadas por productos y servicios de escritorio antimalware de Microsoft.

Existen diferencias significativas en los tipos de amenazas que afectan a los usuarios en diferentes partes del mundo. La propagación y la eficacia del malware dependen en gran medida de factores idiomáticos y culturales, además de los métodos usados para su distribución.

Para Johanna Mantilla, especialista en seguridad online de Microsoft “algunas amenazas se extienden mediante técnicas destinadas a personas que hablan un idioma en particular, o que usan servicios que son locales en una región geográfica en particular. Otras amenazas están orientadas a vulnerabilidades o configuraciones de sistema operativo y aplicaciones que no se distribuyen de la misma forma en todo el mundo”.

Según el último informe de la Unidad de Delitos Informáticos de la DIJÍN, los delitos a través de internet se dispararon en el país: el CAI virtual de la Policía está recibiendo en promedio mil 700 quejas y denuncias por uso indebido de herramientas como Facebook. La técnica de simular las páginas confiables de los sitios de interés para el navegante en Internet, sigue siendo el principal problema que deriva en las defraudaciones a usuarios, en especial aquellos que buscan servicios bancarios en la red.

El Mayor Fredy Bautista, Jefe de la Unidad de delitos de la Dijin, sostuvo que “los cibercriminales se valen de la débil cultura de seguridad informática de las personas que usan la red, pues saben que en ocasiones los usuarios cuentan con antivirus desactualizados o programas no licenciados que no permiten un registro en línea ni la instalación de parches de seguridad”.

Pero la solución NO está en NO usar lnternet. La Red es una de las mejores herramientas para el proceso de aprendizaje, entretenimiento y comunicación. Sin embargo, por no estar regulada cualquier persona que tenga un computador y acceso a la red puede ingresar información mentirosa, agresiva, nociva para sociedad e incluso cometer acciones delictivas como pornografía infantil, trata de personas y estafa, entre otras.

“Hace cuatro años la Policía Nacional diseñó la página www.delitosinformaticos.gov.co, un espacio para mantener una comunicación directa con personas que creen haber sido víctimas de un delito informático en la red. Se trata de un chat virtual que funciona 24 horas, todos los días del año, donde las personas encuentran asesoría inmediata de un ciberpolicía que les indicará el sitio más cercano al que deben acercarse a denunciar, así como los requisitos que deben cumplir para hacerlo”, puntualizó el Mayor Bautista.

El Cartel de los Gusanos

Familia

Categoría más significativa

Modus

Operandi

Primer trimestre 2010

Segundo trimestre 2010

Conficker :

“El Capo”

Gusanos •Devora información personal de usuarios

•Busca atacar a los usuarios de la red vulnerables en seguridad

•Entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad

1,496,877 1,663,349
Taterf Gusanos •Acosador de usuarios de transacciones electrónicas

•Terrorista de la WEB

•Intercepta contraseñas de fácil deducción

1.495.286 2.320.953
Frethog Programas de interceptación de contraseñas y herramientas de supervisión •Acosador de usuarios de transacciones electrónicas

•Terrorista de la WEB

•Intercepta contraseñas de fácil deducción

2.010.989 1.997.669
Renos Descargadores troyanos e instaladores troyanos de malware •Utiliza la modalidad de “paquete chileno” en la red engañando con fotos de usuarios

•Su archienemigo: Productos y servicios antimalware de Microsoft

•Se camufla como software de seguridad no autorizado

2.691.987 1.888.339
Rimecud Gusanos •Es conocido en el mundo del hampa virtual

•Acecha a usuarios que ingresan sin seguridad a cuentas bancarias desde cafés internet

•Busca tener  control de equipos de cómputo

1.807.773 1.748.260
Autorun Gusanos •Se burla de usuarios que comparten información privada en sitios no seguros de la red

•Daña teclados y pantallas de computadores

•Produce pérdidas millonarias al sector financiero

1.256.356 1.645.851
Hotbar Adware •Su arma es la seducción en los correos electrónicos

•Amenaza a los usuarios que no descarguen actualizaciones de seguridad

•Ataca sin piedad a través de falsas páginas WEB

1.015.055 1.482.681
FakeSpypro Troyanos diversos •Su poder  destruye computadores

•Trafica con información personal de  usuarios

•No respeta contraseñas.

1.244.353 1.423.528
Alureon Troyanos diversos •Acosador de usuarios de transacciones electrónicas

•Extermina el computador en minutos

•Su actividad criminal se desarrolla en la Bandeja de Entrada

1.463.885 1.035.079
Zwangi Software potencialmente no deseado diverso •De alta peligrosidad a pesar de su corta vida criminal

•Engaña a usuarios y usurpa identidades

•Ataca silenciosamente. Es lento y contundente.

542.011 859.801

El primer gusano nació en 1988…

El gusano de Morris o gusano de Internet nació el 2 de noviembre de 1988 y fue uno de los primeros gusanos informáticos distribuidos a través de Internet. Es considerado el primer gusano y, sin duda, el primero en llamar la atención de los medios.

Fue creado por el estudiante universitario Robert Tappan Morris. Según él, este gusano Morris no fue escrito para causar daño, sino para medir el tamaño de la Internet. El gusano Morris se propagó mediante la explotación de vulnerabilidades conocidas en Unix,  Sendmail, Finger y rsh/rexec, así como en contraseñas débiles.

El gusano hizo que las computadoras infectadas se hicieran lentas hasta el punto de ser inutilizables. Lo que lo hizo  potencialmente peligroso fue su mecanismo de propagación.

Esta infección de Morris se ha denominado el «Gran Gusano» por efecto devastador que tuvo en la Internet en ese momento, tanto en el tiempo de inactividad del sistema en general y en el impacto psicológico, como en la percepción de la seguridad y la fiabilidad de Internet.

Software de seguridad no autorizado

El software de seguridad no autorizado se ha convertido en uno de los métodos más comunes de los atacantes para estafar a sus víctimas. El software de seguridad no autorizado, también conocido como scareware, es software que parece ser beneficioso desde el punto de vista de seguridad, pero que, en realidad, ofrece poca o ninguna seguridad, genera alertas erróneas o engañosas e intenta atraer a los usuarios a participar en transacciones fraudulentas.

“Estos programas a menudo imitan la apariencia de software de seguridad legítimo, y afirman detectar un gran número de amenazas inexistentes a la vez que instan al usuario a pagar por la “versión completa” del software para eliminar las amenazas. Los atacantes generalmente instalan programas de software de seguridad no autorizado a través de vulnerabilidades de seguridad u otro malware, o usan ingeniería social para hacer creer a los usuarios que los programas son legítimos y útiles”, explicó Roberto Arbeláez, gerente del Programa de Seguridad en Microsoft Colombia.

Algunas versiones simulan la apariencia del Centro de seguridad de Windows o usan ilegalmente marcas comerciales e iconos para tergiversarse.

La protección eficaz de los usuarios contra malware exige un esfuerzo activo de parte de las organizaciones y de las personas para mantener defensas antimalware actualizadas y para mantenerse informados acerca de los últimos desarrollos en técnicas de preparación de malware, incluida la ingeniería social.

Sitios web malintencionados

Los atacantes usan sitios web para realizar ataques mediante suplantación de identidad (phishing) o para distribuir malware. Los sitios web malintencionados generalmente parecen completamente legítimos y no muestran indicaciones exteriores de su naturaleza malintencionada, incluso para usuarios informáticos experimentados.

Microsoft ha desarrollado filtros para mantener un registro de los sitios que hospedan malware y ataques mediante suplantación de identidad (phishing), y muestran advertencias prominentes cuando los usuarios intentan navegar hacia éstos.

SmartScreen®, es un filtro de suplantación de identidad en Internet Explorer 7 y 8, de una base de datos de sitios conocidos que hospedan suplantación de identidad y malware activos. El filtro SmartScreen en Internet Explorer 8 bloquea sitios de distribución de suplantación de identidad (phishing) y malware informados.

Los sitios de suplantación de identidad están hospedados a través de todo el mundo en sitios de hosting gratuitos y en servidores web comprometidos. Las búsquedas geográficas de direcciones IP en la base de datos de sitios de suplantación de identidad informados permiten crear mapas que muestran la distribución geográfica de los sitios y analizar los patrones: (Sitios de suplantación de identidad por 1.000 hosts de Internet por ubicaciones en todo el mundo en el segundo trimestre de 2010)

Los sitios de suplantación de identidad se concentran en varias ubicaciones en todos los continentes. Las ubicaciones con menores poblaciones y menores hosts de Internet tienden a tener mayores concentraciones de páginas de suplantación de identidad, aunque la mayor parte de las páginas de suplantación de identidad se ubican en regiones o países

De acuerdo con el Noveno Informe de Inteligencia de Seguridad elaborado por Microsoft y dado a conocer en junio de 2010, los suplantadores de identidad dirigen su atención cada vez más a los sitios de juegos. En 2009, los sitios de juegos construían aproximadamente el 1% de los sitios de suplantación de identidad activos, y el 2% de las impresiones. Para junio de 2010, los sitios de juegos habían aumentado al 6,7% de los sitios de suplantación de identidad, y al 16,6% de las impresiones de suplantación de identidad.

Según este mismo estudio, los sitios de suplantación de identidad orientados a redes sociales reciben el mayor número de impresiones por sitio de suplantación de identidad activo. En mayo, los sitios orientados a redes sociales recibieron el 62,4% de todas las impresiones de suplantación de identidad, a pesar de constituir menos del 1% de los sitios de suplantación de identidad activos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Time limit is exhausted. Please reload CAPTCHA.