{"id":5602,"date":"2011-12-22T19:16:38","date_gmt":"2011-12-22T22:16:38","guid":{"rendered":"http:\/\/brainlabs.com.ar\/novedad\/?p=5602"},"modified":"2011-12-22T19:16:38","modified_gmt":"2011-12-22T22:16:38","slug":"las-amenazas-que-protagonizaran-2012","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/las-amenazas-que-protagonizaran-2012\/","title":{"rendered":"Las amenazas que protagonizar\u00e1n 2012"},"content":{"rendered":"<p><strong>Se mantendr\u00e1 la tendencia y el malware crecer\u00e1 de forma dram\u00e1tica el nuevo a\u00f1o. El lucro f\u00e1cil, el ciberespionaje y el hacktivismo, principales \u201cargumentos\u00bb de los ciberdelincuentes.<\/strong><\/p>\n<p style=\"text-align: center;\"><a class=\"highslide\" onclick=\"return vz.expand(this)\" href=\"http:\/\/brainlabs.com.ar\/novedad\/images\/\/30936b_gdata-informe-460.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5603\" title=\"30936b_gdata-informe-460\" src=\"http:\/\/brainlabs.com.ar\/novedad\/images\/\/30936b_gdata-informe-460-300x230.jpg\" alt=\"\" width=\"300\" height=\"230\" \/><\/a><\/p>\n<p><strong><em>Malware para tablets y smartphones,<\/em><\/strong> ataques \u201ca medida\u00bb contra objetivos espec\u00edficos, phising y troyanos bancarios constituyen las principales amenazas de la seguridad en 2012. La Eurocopa de Polonia y Ucrania, los Juegos Ol\u00edmpicos de Londres y las elecciones presidenciales en Estados Unidos ser\u00e1n algunos de los hitos que los estafadores online intentar\u00e1n utilizar para embaucar a sus v\u00edctimas. Por supuesto, sin olvidar el papel que pueden jugar\u00e1n las redes sociales como difusoras de malware. Adem\u00e1s el malware podr\u00eda dar el salto a televisores y consolas con conexi\u00f3n a Internet.<\/p>\n<p><strong>Smartphones y tablets<\/strong><br \/>\nLos dispositivos con S.O. Android dominan el mercado de los smartphones y parece que cuentan con el benepl\u00e1cito de la gran mayor\u00eda de los consumidores. Sin embargo, esta aceptaci\u00f3n masiva por parte del usuario tambi\u00e9n est\u00e1 marcando el camino a seguir a los autores del malware. Durante 2012 se intensificar\u00e1n los ataques contra esta plataforma con el objetivo de asegurar la mayor difusi\u00f3n posible a sus c\u00f3digos maliciosos.<\/p>\n<p>Las aplicaciones (las populares \u201capps\u00bb) constituyen la mejor forma de expandir el c\u00f3digo malicioso, descargadas tanto del mercado oficial de Google como de otros mercados alternativos. Para infectar el terminal s\u00f3lo se necesita que la v\u00edctima la descargue e instale en su terminal. Una vez dado este paso, el malware puede da\u00f1ar el dispositivo de muchas formas: robar los datos personales almacenados y enviarlos a dispositivos remotos, interceptar conversaciones o suscribirlos a costosos servicios de mensajer\u00eda Premium, por ejemplo.<\/p>\n<p>Ahora las aplicaciones maliciosas se instalan a trav\u00e9s de los propios usuarios, despu\u00e9s de que estos hayan sido enga\u00f1ados o convencidos mediante t\u00e9cnicas de ingenier\u00eda social. Sin embargo, los dispositivos m\u00f3viles ofrecen muchas posibilidades t\u00e9cnicas y es solo cuesti\u00f3n de tiempo que nos enfrentemos a ataques automatizados donde las infecciones no dependan activamente del usuario. Desafortunadamente y teniendo en cuenta el ritmo de evoluci\u00f3n del malware en esta plataforma, es f\u00e1cil que en 2012 asistamos a estos primeros ataques automatizados, probablemente inspirados en los ataques drive-by que afectan a los ordenadores personales y que provocan la infecci\u00f3n sin la participaci\u00f3n de la v\u00edctima, despu\u00e9s de visitar cualquier web adulterada.<\/p>\n<p>La velocidad a la que se desarrolla el nuevo malware contrasta con las pocas actualizaciones disponibles para Android. Ya se ha mencionado en numerosas ocasiones que Android podr\u00eda convertirse en el nuevo Microsoft, en cuanto a diana de las nuevas amenazas, y parece que lleva camino de conseguirlo.<\/p>\n<p><strong>Ataques dirigidos: Stuxnet y DuQu como precedentes<\/strong><br \/>\nEl cap\u00edtulo de los ataques dirigidos tendr\u00eda que incluir a aquellos que utilizan los mencionados tel\u00e9fonos inteligentes en un contexto profesional, pues resultan especialmente atractivos para los ciberdelincuentes en busca de informaci\u00f3n apetitosa y datos y aqu\u00ed los tienen en cantidad y calidad.<\/p>\n<p>En cualquier caso, en 2011 vio la luz un particular spyware que caus\u00f3 un gran revuelo por estar espec\u00edficamente dise\u00f1ado para atacar a las empresas: DuQu. A pesar de que para muchos ha sido considerado como el sucesor de Stuxnet, esta herramienta de espionaje no est\u00e1 dise\u00f1ada para el sabotaje tal cual lo entendemos. Sin embargo, DuQu es capaz de espiar a cualquier empresa, por lo que funciona m\u00e1s como un ladr\u00f3n de datos que como una herramienta cuyo fin sea destruir un objetivo concreto. Su prop\u00f3sito ser\u00eda recopilar tanta informaci\u00f3n como fuera posible para un posterior ataque como el protagonizado por Stuxnet.<\/p>\n<p>Sin embargo, resulta alarmante comprobar que hay indicios en su c\u00f3digo fuente que sugieren que pudo ser escrito por los creadores de Stuxnet. Las motivaciones pol\u00edticas y las reivindicaciones de cualquier tipo (y ya no s\u00f3lo el inter\u00e9s lucrativo) han entrado en escena cuando hablamos de ciberseguridad. Y el hecho de que los atacantes puedan conseguir el control de infraestructuras cr\u00edticas ha dejado de ser una ficci\u00f3n como qued\u00f3 de manifiesto con el ataque de Stuxnet en la planta nuclear iran\u00ed de Buschehr.<\/p>\n<p><strong>Los hitos del nuevo a\u00f1o<\/strong><br \/>\n2012 se inicia con importantes eventos en el horizonte (entre otros, la Eurocopa de F\u00fatbol en Polonia y Ucrania, los Juegos Ol\u00edmpicos de Londres o las elecciones presidenciales en Estados Unidos) y estos sin duda dar\u00e1n contenido a muchos de los intentos de estafa que se producir\u00e1n el pr\u00f3ximo a\u00f1o:<\/p>\n<p>Las amenazas digitales a las que se enfrentan los eventos deportivos mencionados podr\u00e1n incluir:<\/p>\n<p>-Oleadas de spam y manipulaci\u00f3n de motores de b\u00fasqueda online para la venta de entradas y todo tipo de elementos falsificados relacionados con los eventos se\u00f1alados<\/p>\n<p>-Dise\u00f1o de p\u00e1ginas falsas de venta online de entradas a los diferentes eventos deportivos<\/p>\n<p>-Ataques contra los sitios oficiales de los Juegos Ol\u00edmpicos y\/o Eurocopa como potenciales formas de protesta<\/p>\n<p>-Ataques contra las redes inal\u00e1mbricas WLAN dise\u00f1adas para los visitantes que acudan a estos eventos<\/p>\n<p>La lista de ataques potenciales puede ser m\u00e1s larga pues no hay que olvidar los ataques contra infraestructura, bien como intento de sabotaje o como elemento de chantaje.<\/p>\n<p>En el caso de las elecciones presidenciales de los Estados Unidos los atacantes pueden recurrir a la ingenier\u00eda social con promesas de videos escandalosos o fotograf\u00edas que afecten a los candidatos para conducir a los internautas a sitios web infectados con c\u00f3digo malicioso. Se trata de trucos tan habituales como puedan ser las oleadas de spam cuyo contenido tenga alguna conexi\u00f3n con el asunto electoral y sirva para conducir a sus v\u00edctimas potenciales a todo tipo de p\u00e1ginas capaces de provocar una infecci\u00f3n en el PC de sus v\u00edctimas.<\/p>\n<p><strong>Phishing y troyanos bancarios<\/strong><br \/>\nSi hablamos de phishing, los usuarios podr\u00edan tener que enfrentarse con oleadas de ataques altamente sofisticados y a menudo con un target espec\u00edfico. No podemos olvidar el ataque sufrido por la red de Sony PlayStation en el que se comprometieron los datos de cerca de 77 millones de clientes. La informaci\u00f3n robada entonces podr\u00eda ser usada ahora en correos electr\u00f3nicos que tuvieran como fin estafar a sus destinatarios.<\/p>\n<p>Aunque hemos visto que no solo existen motivaciones econ\u00f3micas, el dinero f\u00e1cil seguir\u00e1 siendo el principal argumento de las actividades il\u00edcitas delos ciberdelincuentes y una de las formas m\u00e1s populares de conseguirlo durante este 2011 fueron los troyanos bancarios. Todo indica que en 2012 nada har\u00e1 cambiar esta tendencia, si no, m\u00e1s bien todo lo contrario si atendemos al n\u00famero creciente de usuarios de banca online (en Espa\u00f1a, el 46,5% de los internautas#). Los troyanos bancarios constituyen pues una amenaza que debe ser tomada muy en serio, especialmente por los usuarios particulares, ya que un ataque exitoso a menudo supone una p\u00e9rdida financiera significativa para la v\u00edctima.<\/p>\n<p><strong>SmartTVs y consolas<\/strong><br \/>\nAl margen de ordenadores y smartphones, que constituyen las grandes plataformas de conexi\u00f3n a Internet, otros equipos empiezan a conectarse ya de forma habitual desde el sal\u00f3n de cualquier hogar. Nos referimos a televisores y consolas que en principio estaban fuera del campo de acci\u00f3n de los cibercliminales pero que a medida que se convierten en dispositivos conectados pueden empezar a estar en peligro, sobre todo si tenemos en cuenta que por regla general est\u00e1n desprotegidos y carecen de actualizaciones frecuentes.<\/p>\n<p>\u201c2012 estar\u00e1 protagonizado por ataques dirigidos contra todo tipo de organizaciones, con independencia de su tama\u00f1o. Las empresas peque\u00f1as a menudo no est\u00e1n conveniente protegidas lo que las convierte en objetivos m\u00e1s sencillos y vulnerables. Los grandes eventos como los juegos Ol\u00edmpicos o las elecciones presidenciales dar\u00e1n contenido a muchas de la amenazas. Los smartphones con sistema operativo Android se convertir\u00e1n en centro de muchos ataques a medida. Y si en 2011 el n\u00famero de amenazas creci\u00f3 de forma dram\u00e1tica, la tendencia se mantendr\u00e1 en 2012. El malware se consolidar\u00e1 como la mejor arma de los cibercriminales para conseguir dinero, pero tambi\u00e9n como herramienta de ciberespionaje y hacktivismo\u00bb<\/p>\n<p>Fuente: G Data Software AG<br \/>\nIlustraci\u00f3n: G Data<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se mantendr\u00e1 la tendencia y el malware crecer\u00e1 de forma dram\u00e1tica el nuevo a\u00f1o. El&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-5602","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=5602"}],"version-history":[{"count":0,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5602\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=5602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=5602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=5602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}