El ‘malware’ se cuela en el Mac, la VoIP y las redes sociales

Panda detalla en un análisis las formas que los criminales de Internet usarán para hacerse con nuestros datos.

Publicado el 03 Ene 2008

El ‘malware’ se cuela en el Mac, la VoIP y las redes sociales

Con el inicio del año se suceden los informes en los que se detallan las vulnerabilidades que nos acecharán esta temporada. Le toca el turno a Panda Security, que en un reciente estudio llega a la conclusión de que la cantidad de malware aumentará considerablemente en 2008 y que afectará a sistemas Mac o servicios como la telefonía IP, donde antes no había llegado. El documento también destaca que no cambian los objetivos de los delincuentes: robar datos confidenciales que les lleven a conseguir dinero fácil de los usuarios estafados.

Además, el análisis de Panda Labs llama la atención sobre el hecho de que aumentará la presencia de nuevos troyanos bancarios, pero que también crecerá el número de archivos infecciosos destinados a obtener información de redes sociales (MySpace o Factbook, por ejemplo) y de juegos on line. Además de esto, las vulnerabilidades en los sistemas operativos y aplicaciones seguirán siendo las principales puertas de entrada para los criminales, junto con el uso de códigos maliciosos capaces de explotar agujeros en servidores para modificar las páginas web que albergan e infectar a los internautas que las visiten. Otra de las técnicas que se pondrán de moda este año que empieza es la denominada “drive by download”, que consiste en detectar a través de una página de Internet las vulnerabilidades de un equipo concreto para proceder posteriormente a aprovecharse de ellas.

Por último, Panda señala que el malware que se está creando es mucho más complejo debido a que se entremezclan varios tipos de amenazas en el mismo (además de infectar a otros equipos, puede robar información, enviarla o tomar el control de nuestro sistema). A ello se añade que muchos programas infecciosos serán controlados de forma remota a través de redes P2P y de protocolos HTTP, que al permitir un cifrado de sus comunicaciones hace más difícil detectarlos.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C

Redacción Channel Partner

Artículos relacionados