Lista de Amenazas de Internet Emergentes en el 2006

descargaPDF     Animacion

Los intrusos utilizan la mensajería instantánea para propagar virus y gusanos.

En el 2005, el uso de Mensajería Instantánea y los servicios de mensajería de texto en los hogares y en los lugares de trabajo continuó incrementándose. Los intrusos y criminales han tomado nota y están comenzando a explotar servicios de MI (Mensajería Instantánea) en conjunción con tácticas de ingeniería social para infectar equipos con virus y gusanos.

Aún cuando los ataques a MI y mensajería de texto no sean tan comunes, unos cuantos virus de MI como el denominado -Virus de Mensajería Instantánea Virkel- estuvieron propagándose en el 2005. El virus Virkel abría una puerta trasera en el software de seguridad de los usuarios dando acceso a los intrusos a archivos e información personal y deshabilitando partes del antivirus y otro software de seguridad. Debido a que los usuarios no tienen el conocimiento del hecho de que los servicios de MI y de mensajes de texto pueden ser utilizados para propagar virus, son extremadamente vulnerables a estos tipos de ataques.

El phishing se hace más frecuente y sofisticado

A finales de 2005, los phishers comenzaron a cambiar sus tácticas de campañas de correo electrónico a gran escala a intentos más puntuales y concretos. Un ejemplo de este tipo de ataques es el llamado “spear phishing”, el cual es un correo electrónico de phishing que tiene como objetivo un grupo de gente dentro de una compañía u organización específica, a menudo aparentando ser enviado por un empleado interno en el departamento de recursos humanos, el departamento de TI o aún de un antiguo colaborador. Esta táctica puede ser más efectiva que un intento de phishing genérico, debido a que los correos electrónicos “spear phishing” podrían parecer y sentirse de forma similar a los correos electrónicos que los empleados utilizan para obtener datos regularmente de su compañía u organización. Los spear phishing radican en el hecho de que los receptores no cuestionarán la legitimidad de los correos electrónicos.

Los virus atacan los teléfonos celulares y los PDAs

Los dispositivos móviles inalámbricos, como los teléfonos celulares y los PDAs se hacen cada vez más vulnerables a intrusos y virus. El año pasado, el número de virus y gusanos que afectaron teléfonos celulares y PDAs se incrementó sustancialmente. Los virus de dispositivos móviles como "Cabir" y "CommWarrior.A" eran capaces de propagarse sin el conocimiento del usuario. Aunque estos tipos de ataques no han llegado a ser muy serios, tienen el potencial para infectar y propagarse a los dispositivos de los usuarios y enfocarse a dispositivos que probablemente carecen de protecciones de seguridad.

Los intrusos tienen como objetivo cuentas de inversiones en línea

En el 2005 incrementaron los reportes de intrusos utilizando código malicioso para explotar cuentas de inversiones en línea de los usuarios. Los intrusos explotaron vulnerabilidades en la seguridad del equipo de los usuarios para robar contraseñas e información de cuentas de inversiones. Utilizaron la información robada para vender las acciones del usuario y después transferir las ganancias a una cuenta de banco en línea donde puedan ser retiradas. Puesto que la naturaleza de las cuentas de inversión en línea las hace fácil de transferir los fondos desde varias cuentas fuera de la empresa, las cuentas de inversión en línea son objetivos atractivos para los intrusos y ladrones.

Crímenes de Internet no reportados

Aunque el número de víctimas de crímenes en Internet incrementaron en el 2005, las víctimas raramente llenaron un reporte con la Comisión de Comercio Federal (FTC, Federal Trade Commission) o notificaron al departamento de policía sobre el crimen. De acuerdo con el documento -Datos sobre Denuncias de Fraude a Usuarios y Robo de Identidad en el 2005- de la Comisión de Comercio Federal el 61% de las víctimas de fraudes en Internet no notificaron a alguna instancia de ley cuando fueron víctimas de algún crimen en Internet. Sin embargo, la -Encuesta sobre Crimen Cibernético a Pequeños Negocios en el 2005- realizada por el FBI indicó que solo el 9% de aquellos negocios que experimentaron un incidente de seguridad en cómputo lo reportaron a alguna autoridad. Los crímenes no reportados a alguna autoridad hacen más difícil atrapar y procesar a criminales en línea y les permite operar con impunidad.

Combata riesgos en Internet con estas prácticas de seguridad en línea

Así como cambian las amenazas, puede tomar algunas precauciones simples para mantenerse un paso adelante. Consulte los sitos www.US-CERT.gov y www.StaySafeOnline.org para información adiciona sobre cómo proteger su equipo o dispositivo inalámbrico. Implemente las siguientes tres protecciones principales para asegurar su equipo.

Implemente las siguientes tres protecciones principales para asegurar su equipo

Para asegurar y proteger mejor su información personal y financiera mientras navega o hace compras a través de Internet, debería siempre implementar las siguientes "Tres Protecciones Principales":

  • Instale un firewall y manténgalo configurado adecuadamente.
  • Instale software Antivirus y Antipyware y manténgalo actualizado.
  • Instale las actualizaciones de forma regular para el sistema operativo de su equipo.

Incorporando estas tres protecciones principales asegurará mejor que intrusos y ladrones no puedan introducirse en su equipo y robar su información personal y financiera.

No abra correos electrónicos inesperados y no proporcione información personal o financiera a través de correo electrónico

Aún si conoce al emisor del correo, no confié en correos electrónicos inesperados. Los phishers regularmente envían spam o mensajes de ventanas emergentes (pop-up) declarando que son de alguna organización financiera con la que quizás usted negocie, tal como un Proveedor de Servicios de Internet (ISP), banco, servicio de pago en línea, o incluso una agencia de gobierno. Estos correos usualmente lo incitan a "actualizar" o "validar" la información de su cuenta y tal vez amenacen con consecuencias severas si no responde. El mensaje entonces lo redireccionará a un sitio Web que se ve similar al sitio legítimo de la organización, pero es de hecho un sitio fraudulento. Si no está seguro de si un correo no solicitado que le está pidiendo información personal proviene de la compañía con la que regularmente tiene negocios, simplemente ingrese la dirección URL de la compañía en su navegador y contacte a un representante directamente, ya sea por medio de llamada telefónica o correo electrónico para verificar cualquier asunto relativo a su cuenta.

No descargue archivos adjuntos o haga clic en vínculos contenidos en correos no solicitados o mensajes instantáneos

Nunca descargue archivos adjuntos, ni haga clic en vínculos de sitios Web contenidos en correos electrónicos no solicitados o mensajes instantáneos, a menos que esté esperando esta información. Los intrusos utilizan archivos adjuntos y vínculos como una manera de engañarlo para descargar software malicioso en su equipo.

Tome precauciones para asegurar su dispositivo móvil.

Para prevenir descargar inadvertidamente un virus de dispositivo móvil a través de una conexión Bluetooth, verifique los permisos de acceso en sus configuraciones Bluetooth y apague dicha conexión de su dispositivo cuando no la utilice. Además, puede utilizar software antivirus en algunas plataformas móviles para protegerse contra virus. Adicionalmente, debería cifrar su información personal en su dispositivo móvil para asegurar que nadie excepto usted pueda accederla.

Reporte los crímenes de Internet a las autoridades correspondientes

Si es testigo o es víctima de un crimen o fraude a través de Internet, reporte el incidente a su agencia de gobierno local inmediatamente. También puede reportar crímenes por Internet al Internet Crime Complaint Center (http://www.ic3.gov), una iniciativa conjunta del FBI (Federal Bureau of Investigation) y el White Collar Crime Center, la Comisión Federal de Comercio, o a la oficina del procurador general de su estado.

Documento Original:
http://www.staysafeonline.org/basics/Internetthreatlist06.html

Revisión histórica

  • Liberación original: 22 de febrero de 2006
  • Última revisión: 16 de junio de 2008

El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

  • Jesús Ramón Jiménez Rojas
  • Oscar Andrés Zaragoza García
  • Oscar Raúl Ortega Pacheco

Para mayor información acerca de éste documento de seguridad contactar a:

UNAM CERT Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo DGSCA - UNAM
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43

Animación:

[ Más videos ] [ Volver a Eduteca ][ Volver al menu ]

Definiciones

Defensa

Amenazas

Históricos

Comenta

Envíanos tus dudas o comentarios sobre terminología de seguridad informática

Nombre

e-mail

Comentarios

También puedes cambiar tu estado de suscripción al llenar de nuevo esta forma y seleccionando si quieres recibir el Boletín

Tu registro se identifica por tu correo electrónico

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

ript>