Pronóstico de Karspesky sobre actividad de malware en el 2010

27 Ene 2010 en Seguridad

A continuación, se presenta la lista de seis predicciones acerca de las principales amenazas y los nuevos vectores de ataque para 2010 elaborada por los investigadores de la empresa:
 
1.       Un aumento en los ataques originados en las redes donde se comparten archivos. El próximo año seremos testigos de un cambio en los tipos de ataques a usuarios. Los ataques a través de los sitios Web y sus aplicaciones darán paso a los ataques originados por las redes usadas para compartir archivos.
 
2.       Un incremento en las epidemias masivas de software malicioso a través de las redes P2P (Peer-to-Peer por su siglas en inglés).  En el  2009 una serie de epidemias masivas de software malicioso fueron “apoyadas” por archivos maliciosos que se esparcieron a través de las redes donde se comparten archivos. Este método ha sido usado para esparcir importantes amenazas tales como TDSS y Virut así como los primeros ataques tipo backdoor contra Mac OS X. En el 2010, esperamos ver un importante aumento en este tipo de incidentes en las redes P2P.
 
3.       Continúa la competencia de los criminales cibernéticos por el tráfico. El nuevo mundo de los criminales cibernéticos modernos está esforzándose cada vez más para legalizarse y existen muchas formas de ganar dinero en línea usando la gran cantidad de tráfico que se puede generar a través de los botnets. En el futuro, prevemos que emergerán más esquemas “grises” en los servicios de mercado de los botnets. Estos también llamados “programas de partners” permiten a los dueños de los botnets generar ganancias por actividades tales como el envío de correo no deseado, la ejecución del ataques que generan rechazo de servicio (DoS) o la distribución de software malicioso, todo ello sin cometer un crimen explícito.
 
4.       Una disminución en los programas anti-virus falsos.  Se espera que la disminución de Troyanos observada en el 2009 se repita para los programas anti-virus falsos en el 2010. Conficker instaló un programa anti-virus falso en las computadoras infectadas. El mercado de los anti-virus falsos  ya ha sido saturado y las ganancias de los criminales cibernéticos han caído. Además, este tipo de actividad ahora se monitorea de cerca tanto por las compañías de seguridad TI como por los organismos legales en distintos países, haciendo cada vez más difícil la distribución de éstos programas.

5.     Un mayor interés en atacar Google Wave. En cuanto a los ataques en servicios de red, parece que Google Wave estará en los titulares del 2010. Los ataques en este nuevo servicio de Google seguirán el patrón de costumbre: primero el envío de correo spam no deseado, seguido por ataques de phishing; luego la explotación de vulnerabilidades y la difusión de programas maliciosos y malware. 

6.     Un incremento en los ataques a plataformas móviles iPhone y Android. El 2010 promete ser un tiempo difícil para los usuarios de iPhone y Android. Los primeros programas maliciosos para estas plataformas móviles aparecieron en el 2009, un signo seguro del aumento de interés por parte de los cibercriminales. El único riesgo actual para los usuarios del  iPhone es aquel que compromete los aparatos. Lamentablemente esto no aplica para los usuarios de Android, pues todos son vulnerables ante los ataques. La creciente popularidad en los teléfonos móviles que funcionan bajo el sistema operativo Android junto con la falta de chequeos efectivos para asegurar que las aplicaciones de software desarrolladas por terceros sean seguras, llevarán a una serie de brotes de alto perfil de software malicioso.