White Papers

White Papers

Desde el Laboratorio de Análisis de malware de ESET Latinoamérica investigamos  y analizamos diariamente cuáles son las tendencias en relación al desarrollo de amenazas y códigos maliciosos en la región.  Como resultado de este trabajo  se realizó la investigación de Dorkbot, un código malicioso que, en el último tiempo, ha alcanzado el  mayor índice de detección en Latinoamérica. El mismo se propaga a través de enlaces en Internet y, luego de comprometer el sistema, infecta los dispositivos de almacenamiento extraíbles que se conecten a éste.  Entre sus principales funcionalidades, cuenta con características que le permiten convertir el equipo infectado en parte de una red de equipos zombis (botnet).

Más del 80% de los usuarios latinoamericanos se han infectado con un código malicioso durante el 2010 y, a la vez, 4 de cada 10 afirma formatear la computadora ante una infección. En este contexto, muchos usuarios no conocen en detalle qué tipo de infección sufrieron, cómo accedió esta al sistema, qué tipos de daños causó y, lo más muy importante, cómo evitar que esto vuelva a ocurrir. En el mundo del malware, muchas veces los conceptos como virus, troyanos, gusanos, adware o spyware; se convierten en una confusión para los usuarios.

La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para que no suceda una fuga y se deben tener en cuenta medidas en el caso desafortunado que así ocurra.

En los últimos años las redes sociales han cobrado relevancia, y su utilización por parte de los internautas creció exponencialmente en muy poco tiempo. La popularidad de estas plataformas no sólo atrajo al público en general sino que también se convirtieron en una oportunidad para que los delincuentes informáticos pudieran propagar sus amenazas. Estos potenciales peligros no afectan unicamente a los usuarios, sino que también pueden tener consecuencias negativas para las empresas en la que éstos trabajan, lo cual genera un dilema a la hora de decidir si se permite o no el uso de redes sociales en el ámbito laboral.

Todos los días, se realizan millones de búsquedas en Internet a través de los buscadores más populares con el propósito de encontrar información sobre diferentes temas, especialmente aquellos que tienen una gran trascendencia a nivel global como puede ser el Mundial de Fútbol, catástrofes naturales o algún hecho relacionado con una persona famosa.

En estos casos, los delincuentes informáticos aprovechan la relevancia de estos acontecimientos para atraer la atención de los usuarios y así, lograr que accedan a páginas web con contenido malicioso.

La motivación que antiguamente tenían los primeros creadores de malware ha cambiado en los últimos tiempos. Hoy en día el objetivo de los códigos maliciosos no sólo se centra en generarles problemas a los equipos, sino que también buscan obtener un beneficio económico. Esto último ha hecho que se presenten una diversidad de amenazas que suponen diferentes modalidades de negocios para los creadores de malware. El siguiente artículo se ocupa de las opciones y costos que tienen los desarrolladores de programas maliciosos en la actualidad.

La era de la conectividad supone que los usuarios estén conectados a Internet las 24 horas, gracias a la utilización de diversos equipos tales como laptops, smartphones y otros. Esta movilidad del usuario genera que las barreras de las redes corporativas se tornen difusas. Por lo tanto, esta nueva era también supone nuevos desafíos y riesgos en la tarea de resguardar la información de las empresas. El siguiente artículo se ocupa de los cambios en la forma en que se abarca la seguridad de la información en un entorno empresarial.

El artículo “Heurística Antivirus: detección proactiva de malware” estudia cómo han evolucionado los sistemas de detección empleados para identificar si un archivo es o no una amenaza, complementando los clásicos procedimientos de detección reactivos, basados en firmas, con nuevas técnicas de detección proactivas, basadas en heurística. El objetivo de este informe es reducir las confusiones en torno al funcionamiento de la tecnología antimalware y clarificar qué es lo que realmente debe esperarse de una protección de este tipo, particularmente aquellas que cuentan con análisis heurístico.

Con el lanzamiento de Windows 7, el nuevo sistema operativo de Microsoft que busca reemplazar al ampliamente difundido Windows XP, se generan nuevos desafíos en materia de seguridad informática. En este sentido, es fundamental indagar cuáles son las nuevas características del sistema operativo en lo relativo a la seguridad y cuáles son los vectores de ataque que el malware podría llegar a aprovechar en esta nueva versión.

A un año de la aparición de Conficker como amenaza, el mismo se ha caracterizado por importantes tasas de propagación e infección, gran cantidad de variantes y características novedosas en su desarrollo y altamente peligrosas.  Los números que dejó Conficker, luego de 12 meses de actividad, son suficientes para graficar qué significará este gusano en la historia del malware y cuánto es posible aprender de él.

El  crimeware  es definido como cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico.

Originalmente, el crimeware abarcaba dos acciones principales: el robo de credenciales en línea, es decir, de cualquier dato que pueda ser utilizado para identificar a un usuario; y la realización de transacciones comerciales o financieras no autorizadas, robos, estafas, fraudes o timos financieros llevados a cabo con los datos obtenidos. En la actualidad, sin embargo, esta definición engloba además a todos los procedimientos que sirven de objetivo y plataforma para soportar esas acciones delictivas.

Si bien existen herramientas de seguridad antivirus como ESET NOD32 capaces de detectar códigos maliciosos conocidos y desconocidos (malware que no ha recibido identificación pero que ESET NOD32 detecta deforma proactiva), la realidad es que no existe una versión utópica de aplicaciones de seguridad que detecte el 100% de las amenazas.

En la actualidad, los códigos maliciosos poseen, en su mayoría, una clara intención por parte de sus creadores: obtener dinero. Es así que gran parte del software dañino suele ser desarrollado con los objetivos de robar información o crear/ampliar redes botnets. Sin embargo, aún existen códigos maliciosos que poseen fines meramente dañinos, es decir, cuyo único fin es comprometer el buen funcionamiento y rendimiento del equipo afectado.

Al igual que las amenazas informáticas en general, los códigos maliciosos han ido evolucionando a la par de las tecnologías de información y comunicación, aumentando considerablemente el nivel de complejidad y agresión. Es por ello que la visión y la filosofía de ESET contemplan la protección de manera proactiva, no sólo a través de sus soluciones de seguridad, sino también a través de la educación.

El robo de información personal es uno de los vectores de ataque más frecuentes en el escenario actual del malware. La información bancaria y financiera de los usuarios es uno de los objetivos preferidos de los atacantes, ya que ofrece un canal directo a su fin último: el dinero.

Hoy, prácticamente no hay usuario sin un equipo informático con acceso a la gran red ni empresa que no utilice Internet como parte de su negocio. Bajo este escenario, existen ciertos aspectos de la seguridad que resultan fundamentales para evitar que los sistemas operativos, de usuarios hogareños, corporativos y las redes de trabajo en su conjunto, constituyan objetivos sumamente vulnerables frente a diferentes tipos de amenazas.

Este código malicioso utiliza mensajes de Ingeniería Social para propagarse y su primera aparición estuvo relacionada al día de San Valentín o el Día de los enamorados, pero actualmente utiliza otros tipos de engaño para infectar usuarios.