Resumen de amenazas de marzo

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a marzo, mes en el que ocurrieron varios acontecimientos. Por un lado, se realizó por decimonovena vez, el congreso y exposición de seguridad informática SEGURINFO 2012 que tuvo lugar este año, en el Sheraton Buenos Aires Hotel & Convention Center. Por otra parte y aprovechando la ocasión, elegimos esa segunda semana de marzo para iniciar oficialmente nuestra Gira Antivirus 2012. En esta oportunidad, el primer país en recibirnos fue República Dominica, luego Venezuela y Colombia. A través de la constante mejora del contenido y las presentaciones que se ofrecen, logramos perfeccionar aún más esta edición de la Gira Antivirus que en 2011, ya fue muy exitosa.

  • Siguiendo la misma línea de concientización a través de la educación, nuestra compañía inició por séptimo año consecutivo el Premio Universitario 2012 de ESET Latinoamérica, instancia que busca premiar a los alumnos y entidades educacionales que a través de un trabajo de investigación sobre la seguridad de la información, demuestren la importancia de ahondar en la materia con el fin de mitigar y evitar el impacto de las amenazas informáticas.
  • Debido al alto crecimiento que continúan experimentando las redes sociales, y al gran impacto mediático que pueden generar con respecto a la rapidez y el alcance en la transmisión de información, el usuario se ve expuesto a una serie de amenazas informáticas como fraudes, códigos maliciosos, o la reportada por nuestro laboratorio durante marzo, en donde se buscaba propagar un adware a cambio de poder cambiar supuestamente, el color de fondo de Facebook a rosa. Frente a este tipo de situaciones resulta imprescindible saber actuar frente a una infección. Sin embargo, también existe otro riesgo en el uso de este tipo de servicios más allá del aspecto netamente técnico. Una configuración inadecuada de una cuenta puede acarrear consecuencias graves como compartir información privada con un tercero sin saberlo, o hacer de esta más susceptible ante la eventualidad que un usuario malintencionado quiera acceder a la misma. De aquí la importancia de saber cómo configurar correctamente redes sociales como LinkedIn y Pinterest, o conocer las cuatro cosas que no deben hacerse en Foursquare.
  • Aunque las redes sociales son uno de los blancos predilectos de los ciberdelincuentes, el correo electrónico sigue siendo una vía válida y vigente para propagar códigos maliciosos. A principios de marzo pudimos observar cómo a través de una falsa y sensacionalista historia de romance entre Alexis Sánchez y Shakira, se propagó un troyano cuyo objetivo era obtener información bancaria de la víctima. Siguiendo con historias escabrosas e inventadas, los cibercriminales también utilizaron la imagen del presidente de Panamá, Ricardo Martinelli para propagar un código malicioso mencionando que el mandatario habría incurrido en sórdidos actos de pedofilia. Luego, fue el turno de tres historias que entre tragedia, vergüenza y delincuencia, propagaban más amenazas informáticas. Sumado a todo lo anterior y haciendo uso de este mismo medio, apareció un rogue que engañaba al usuario haciéndole creer que estaba infectado y que la única solución al problema es mediante la compra del falso antivirus. Resulta curioso que ciertos datos de esta amenaza informática hayan sido “ofuscados” utilizando una conocida obra de Shakespeare.
  • Además, mencionar la aparición de una novedosa botnet, Aidra, cuyo objetivo es convertir en zombi dispositivos como routers, tablets y otros. También recomendamos la lectura de la evolución de los troyanos bancarios para  dispositivos móviles con el fin de estar informado sobre las últimas tendencias y amenazas que afectan a estos equipos. Finalmente, destacar que ha aparecido un código malicioso diseñado específicamente para atacar organizaciones no gubernamentales del Tíbet y que funciona tanto para Windows como para Mac OS X.

Para obtener mayor información sobre las amenazas destacadas de marzo, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research

Autor , ESET

Síguenos