Un decálogo que nos maltrató en el 2005

Un estudio de Trend Argentina pasa revista a
virus, troyanos y otras plagas on line


Diez virus, troyanos y códigos maliciosos que nos hicieron sufrir en el 2005, según
una investigación de Trend Argentina.

  1. Grayware:
    Es un término usado para aplicaciones que son molestas, indeseables y de comportamiento oculto,
    las mismas son aceptadas por el usuario en un contrato de licencia, al que el internauta accede sin darse cuenta
    .
    De entre las 15 principales amenazas observadas
    durante el año, el 65 por ciento corresponden a códigos maliciosos con funcionalidades de spyware, adware, backdoor (puertas
    traseras), rootkits o robots.

  2. Gusanos de
    Mensajería instantánea: se refiere a los virus que se dispersan a través de terminales mediante
    el uso de programas del estilo del Messenger.
    En diciembre de 2005 se multiplicó por cien la cantidad de variedades de este tipo de código malicioso.

  3. Troyanos
    en equipo: son unidades infectadas, a la espera de indicaciones para operar en conjunto, en
    función de ataques maliciosos
    . Trend Argentina
    detectó en 2005, una cifra de 56 variantes diferentes, que utilizaron la técnica de trabajo en equipo entre
    dos o más tipos de código malicioso, uno de ellos normalmente un Troyano.

  4. Compresión
    de código maligno: es la alteración de alguna parte de este código para sortear el control de
    los antivirus
    .
    El uso de
    técnicas de compresión diversas fue utilizado intensivamente para producir masivamente variedades de malware. El mejor ejemplo de esto
    son las más de 300 modalidades del gusano MYTOB.

  5. Redes
    Robot: son aquellos programas que contienen códigos maliciosos y funcionan de forma encubierta,
    brindando al usuario alguna utilidad o aplicación amigable
    .
    Los Robots (BOTs) son una amenaza mixta que incorpora técnicas usadas por el malware contemporáneo,
    con la intención de comportarse como un parásito y durar por largos periodos en los sistemas que infecta, con lo que tendrá más
    oportunidad de robar información.

  6. Correo no
    deseado, o Spam.
    El comportamiento del correo no deseado mostró la continuación de la tendencia al predominio del inglés como
    idioma favorito de los spammers. Sin embargo, hubo un aumento del 20% del volumen de mensajes enviados en otras lenguas, entre ellas
    el español, que acumuló el 13% del total.

  7. Phishing y
    pharming. Esta amenaza es usada para la realización de estafas a la banca y el comercio
    electrónico, a través del robo de las claves de identidad de los usuarios de estos servicios.
    La técnica más usada, en un 81 por ciento de los casos, fue la
    que aprovecha una vulnerabilidad del Internet Explorer para ocultar la dirección URL del sitio Web falso. Entre las técnicas, destaca
    una novedad, a la que Trend Argentina llamó Spy-Phishing, que consiste en la instalación
    de un programa espía en el sistema, que detecta cuando el usuario ingresa al sitio Web legítimo de un banco, y obtiene el nombre de
    usuario y contraseña.

  8. Rootkits. Estos pequeños programas sirven para ocultar la actividad de ciertas aplicaciones en una
    computadora
    , las cuales pueden servir para distintos motivos
    como por ejemplo esconder programas malignos de los antivirus
    .Se observó un incremento en el uso de rootkits junto a otras amenazas desde mediados de 2005 y es muy
    posible que esta tendencia continúe durante 2006, en un intento de esconder infecciones de adware y spyware.

  9. Amenazas
    móviles: aquellos virus que se dispersan a través de la utilización de este tipo de terminales
    conectadas a la red
    . Trend Argentina
    ha registrado una creciente actividad de código malicioso destinado a la telefonía celular, que abusan de tecnologías
    telefónicas como el Bluetooth, mensajes multimedia (MMS), la habilidad de navegar en Internet en estos dispositivos, así como la
    descarga de archivos adjuntos de correo electrónico.

  10. Vulnerabilidades: son muchos los ?agujeros? que se descubren en los sistemas operativos,
    y hacen de las terminales que funcionan bajo estos operadores, un blanco fácil para la intromisión de códigos malignos
    .  
    Los expertos estiman que el costo de los daños ocasionados y su recuperación, ocasionados por epidemias exitosas que se basan
    en la explotación de vulnerabilidades del sistema, alcanza cifras cercanas a los $11 mil MDD, en los rangos actuales de propagación de
    las amenazas.

Dejar un comentario