lunes, 6 de octubre de 2008

Nuevos virus arrasan

Ingeniería social es un término que usan los especialistas en seguridad informática para referirse a las técnicas de propagación de archivos maliciosos que se valen de engaños. Supuestas cadenas de e-mails, leyendas urbanas, videos falsos, entre otros.
La forma de descubrir qué es real y qué no está atada a la información que se transmite con alertas de compañías antivirus. En las últimas semanas, la tecnología y los rumores fueron fuente de engaño para miles de usuarios.
La falsa muerte del Chavo
La semana pasada una cadena de e-mails que anunciaba la supuesta muerte del humorista Roberto Gómez Bolaños, más conocido como Chespirito por su personaje de El Chavo del 8 , se propagó masivamente por la Web. La desmentida respecto al rumor llegó también con velocidad y se supo que el falso video que mostraba detalles de la noticia era en realidad un virus.
Según lo manifestaron fuentes de la empresa de seguridad Eset, estos casos aparecen constantemente, pero en realidad no son tan masivos como a veces parece: "En lo que va del año ya se ´murieron´: Enrique Iglesias, Verónica Castro, Slobodan Milosevic, Felipe Calderón, Fidel Castro y muchos otros más".

El iPhone como señuelo
El lanzamiento del teléfono de Apple, el iPhone, está siendo utilizado por los ciberdelincuentes como cebo con el que atraer a los usuarios para infectarlos con malware, indicó la empresa de seguridad Panda Security.
Se trata de un nuevo ataque de pharming, que consiste en cambiar los contenidos del DNS (Domain Name Server o Servidor de Nombres de Dominio) a través de la configuración del protocolo TCP/IP o del archivo host. Los DNS almacenan la dirección numérica o IP (62.14.63.187., por ejemplo) asociada a cada nombre de dominio o URL ( www. mibanco.com, por ejemplo).
El fraude consiste en que, cuando se teclee el nombre de una página web, el servidor reenviará al usuario a otra dirección numérica, es decir, a otra IP que será una página fraudulenta, similar a la original. En este caso, la modificación se lleva a cabo a través del troyano Banker.LKC. Éste llega al sistema con el nombre "VideoPhone[1]_exe". Una vez ejecutado, y con el fin de engañar al usuario, abre una ventana del navegador en la que muestra una Web que comercializa el iPhone.
Mientras engaña al usuario con esa página, el troyano modifica el fichero host redirigiendo las URLs de algunos bancos y empresas a una página falsa. De este modo, cuando un usuario intente visitar alguna de esas entidades tecleando su dirección en el navegador o accediendo a ellas desde una búsqueda en Internet, será redirigido a la página fraudulenta y allí dejará datos valiosos como número de cuenta bancaria, contraseña para operaciones bancarias on line, etcétera.

Cuidado con los videojuegos
También ha cobrado valor de noticia la circulación del malware Win32/PSW.OnLineGames, que está orientado a robar datos personales de los juegos como World of Warcraft, Lineage, en sus versiones on line, Second Life , y otros. Las compañías de seguridad señalan que tiene altos niveles de propagación en el mundo y también en Latinoamérica. Según estadísticas de Eset, uno de cada cinco códigos maliciosos son de este tipo, "un número altísimo comparado con la relación de malware mundial", indican.

Las más frecuentes
Dos informes publicados por Kaspersky Lab revelaron que existe una epidemia del Trojan DNSChanger.ech, que afecta especialmente a países de Europa occidental. En el relevamiento de agosto se detectaron además 16 nuevos virus, y se destacaron diversos programas tipo adware en la forma de complementos de navegador (BHO, por sus siglas en inglés). "El gran número de estos programas se debe al hecho de que Internet Explorer, el navegador para el cual muchos de los programas fueron diseñados, es extremadamente popular", indica la compañía.

Cómo prevenir los ataques
Para evitar que la computadora resulte afectada por virus que circulan en Internet, existen varios programas de protección gratuitos.
Avast.Uno de los más usados que se descarga vía Web (www.avast.com) en una versión gratuita muy completa y también, si uno se decide, puede pasar a la versión de pago que trae otros complementos personalizados.


Avira.Está programado para trabajar en segundo plano mientras se ejecutan, descargan o mueven archivos en la computadora. Se descarga en www.avira.com


AVG.Bueno y conocido, recientemente apareció la versión 8.0 de este software de bajo consumo y múltiples herramientas de testeo tanto de información on line como del equipo en sí. Se puede descargar gratis desde: http://free.grisoft.com


PC Tools AntiVirus. Es eficaz contra virus, gusanos, troyanos, los detecta y elimina (aunque también al documento infectado). Para descargarlo, ingresar al sitio oficial de la empresa: www.pctools.com/ es/free-antivirus/.
Comodo. Consume pocos recursos y brinda análisis en tiempo real, defensa pro activa, con actualización de firmas al instante. La versión gratuita actualizada, Beta 2.0, no tiene límite de caducidad para usuarios finales y ocupa 34 MB de espacio en disco. Se puede descargar desde el sitio http://antivirus.comodo.com.


Móviles en peligro
Un estudio de opinión realizado en el mes de agosto por la Consultora I-SEC, a más de 30 mil profesionales de seguridad en Latinoamérica, reveló que el 92 por ciento de las compañías no emplea ningún tipo de protección para los dispositivos móviles que utilizan sus empleados.
La encuesta se realizó a través de su revista digital "InfoSecurity News" ( www.infosecurityonline.org ) y puso en evidencia los escasos niveles de seguridad que las compañías les asignan a estas tecnologías, situación que abre la puerta a posibles ataques informáticos.
"Las notebooks son utilizadas en redes públicas y, consecuentemente, correos electrónicos, credenciales de accesos a sistemas privados y otras informaciones relevantes son capturados en dichas redes", afirmó Christian Javier Vila Toscano, Consultor de I-SEC. "Existen ataques como el "Rogue AP" que tienen como objetivo principal realizar estas capturas simulando ser un punto de acceso inalámbrico a Internet. El usuario no se da cuenta de que al conectarse a Internet su laptop sufrirá un ataque informático".

fuente

No hay comentarios

No te lo puedes perder

© Planeta digital
Maira Gall