Anuncio de 11. febrero 2010

Informe sobre Software Malicioso G Data

El 25% de la población mundial usa Interneti. Esto significa que los traficantes que operan en los mercados negros digitales y los ladrones de datos tienen un terreno de operaciones cada vez más vasto y lucrativo y un número de víctimas potenciales sencillamente inabarcable. Como es sabido recurren a todo tipo de programas maliciosos (o malware) para violar los datos de los internautas. El año pasado su actividad fue incesante, especialmente durante el segundo semestre, y se batieron todas las marcas relacionadas con el desarrollo de malware.

1,6 millones de nuevos programas maliciosos acecharon a los internautas en 2009. El malware crece un 78% respecto a 2008. Los troyanos representan el 38,7% del total y se consolidan como la herramienta preferida por los ladrones de datos. El sistema operativo Windows y las redes sociales, objetivo principal de los delincuentes en 2010.

 

 

 

Según el último Informe sobre Software Malicioso de G Data durante 2009 se detectaron 1.588.005 tipos diferentes de software malicioso, un 78% más que en 2008. Podemos medir la magnitud de esta cifra si tenemos en cuenta que el número de programas maliciosos detectados en una semana de 2009 se corresponde, aproximadamente, con todos los generados en 2004.

De este informe se desprende también que casi el 60% del malware se generó en un segundo semestre de 2009 especialmente “productivo”. Los más utilizados por los ciberdelincuentes son los populares caballos de Troya, que representan el 38,7% del total. El número de malware camuflado en forma de archivos PDF se ha triplicado, mientras que los programas de adware (aplicaciones que descargan anuncios emergentes que afectan al rendimiento del PC y en ocasiones recopilan datos personales) se han reducido en un 25%.

 

2010: se incrementa el uso lucrativo del malware
Este año los traficantes del mercado negro digital y los ladrones de identidad seguirán apostando por el malware como herramienta para conseguir sus fines delictivos y desgraciadamente el robo de datos seguirá siendo para todos ellos un negocio lucrativo. Los inmensos ingresos de esta economía sumergida (unos 70.000 millones de euros al año en todo el mundo) favorecen la creación de nuevas tecnologías para la propagación y ocultación de programas de malware.

Los troyanos bancarios, los programas espía, los keylogger (rastrean pulsaciones sobre el teclado), rootkits (programas aparentemente inofensivos que esconden otras aplicaciones que permiten control remoto y acceso a información sensible) y exploits (comandos que aprovechan vulnerabilidades y fallos del software instalado en un PC) serán las herramientas más utilizadas por las mafias digitales.

 

Windows y redes sociales, objetivo del malware 2010
El sistema operativo Windows, debido a su implantación masiva en usuario final y empresas,
seguirá concentrando la mayoría de los ataques, aunque las aplicaciones interactivas de la
web 2.0, y especialmente las redes sociales Facebook (350 millones de usuarios), My Space
(100 millones aproximadamente) y Twitter (alrededor de 75 millones), se convertirán en objeto
de deseo para los generadores de spam y se valoran en los bajos fondos de Internet como
una suculenta fuente de información y datos personales. “Los ciberdelincuentes apuestan por
la efectividad del spam procedente del círculo de amistades y aprovechan la circunstancia de
que los mensajes que llegan de parte de la libreta de direcciones de por ejemplo Facebook
son considerados como fiables para la mayoría de los usuarios, que no reparan en que pueden
proceder de una cuenta secuestrada y funcionar como fuente de difusión masiva de
malware”, afirma Jorge de Miguel, responsable de G Data Iberia.

Además, cuanto más popular se hace el alquiler de software y su comercialización en Internet
(SaaS y Cloud Computing), más “interesante” se hace para los cibercriminales la captura y el
control de la aplicación de Internet alquilada y los sistemas de seguridad para la computación
en la nube tendrán que evolucionar al ritmo en que lo han hecho para los tradicionales sistemas
de sobremesa.

 

Cuatro reglas de oro para navegar seguro
· Mantener el software siempre actualizado. Y en todos los casos el sistema operativo y el navegador de Internet. Los ordenadores con software anticuado son la presa más fácil.

· Usar un sistema de protección antivirus fiable y mantenerlo actualizado.

· A la hora de introducir cualquier dato personal en formularios online, pregúntese si el operador de la página web necesita realmente la información solicitada. Los códigos PIN, TAN, contraseñas o códigos de seguridad de las tarjetas de crédito (CCV) sólo se deben proporcionar si se está realizando un pago.

· Asegúrese de que envía la información sensible encriptada vía https, la versión segura del habitual http que escribimos antes de las direcciones web.

 

Anuncio de 11. febrero 2010

Más información

G DATA Software España

Ignacio Heras

Public Relations Manager España

Francisco Giralte, 2  

28001 Madrid

Tel: +34 917 453 073

Mail: ignacio.heras@remove-this.gdata.es