Auguran que los troyanos sustituirán al phishing tradicional


Un estudio llevado a cabo por Information Security Forum (ISF) prevé una mayor proliferación de troyanos, que vendrán a sustituir la oleada de ataques phishing que sufre en estos momentos Estados Unidos y parte de Europa.





Según la ISF, se ha detectado que los phishers comienzan a diversificar
sus ataques y a fijar su atención en otros países de habla no inglesa,
por lo que a medio plazo es previsible que comiencen a ser más
constantes los ataques phishing en regiones de Asia, China y Oriente
Medio.

Para los países que ya llevan tiempo sufriendo la plaga del phishing,
ISF augura que aumentarán los ataques con troyanos más sofisticados y
coordinados.

Desde Hispasec podemos corroborar algunas de estas previsiones, si bien
no se trataría de algo futurible, ya que llevamos tiempo observando un
aumento considerable de los troyanos especializados en el robo de
credenciales y estafas económicas.

A través de las estadísticas de nuestro servicio gratuito VirusTotal
(http://www.virustotal.com) se puede observar como en el Top10 se
suceden los troyanos de la familia "Banker", entre otros.

La proliferación de estos troyanos está íntimamente relacionada con el
phishing, como ya hemos apuntado en ocasiones anteriores. Los grupos
de phishers son en muchos casos los que distribuyen estos especímenes,
a veces incluso realizando ataques combinados basados en troyanos y
phishing tradicional. No son tecnologías o estrategias excluyentes,
más bien al contrario.

A diferencia del phishing tradicional, los troyanos no requieren
necesariamente un diseño puntual para afectar a determinadas entidades
o dirigirse a usuarios de una región o en un idioma concreto, aunque
también están en boga los especímenes personalizados. Por su forma de
trabajar, son muchos los troyanos que representan una amenaza global
que traspasa fronteras.

Además son muchos más constantes en el tiempo. Un ataque de phishing
tradicional tiene una "esperanza de vida" limitada, que oscila entre
varias horas o a lo sumos unos días hasta que consiguen desactivar el
servidor que hospeda el phishing. Por el contrario, los troyanos suelen
ser menos visibles, son más difíciles de detectar de forma temprana, y
por tanto son más duraderos en el tiempo, los que les permite estar
activos incluso meses.

Por todo lo anterior es importante enfocar la lucha contra el phishing
y estafas derivadas con una visión más global, ya que a día de hoy es
una realidad que los atacantes están utilizando diferentes estrategias
y tecnologías de forma paralela y coordinada. Una visión parcial de la
problemática puede dar lugar a soluciones también parciales y poco
efectivas.

Más información:

Trojan army invades Europe and the U.S.
http://www.scmagazine.com/news/index.cfm?fuseaction=newsDetails&newsUID=f230e1b9-ce93-4f40-992b-47b5f530d4e2

Fuente:
Bernardo Quintero
hispasec.com



Otras noticias de interés:

Mes de los fallos en Twitter
La saga El mes de los fallos en comenzó en julio de 2006, cuando H.D Moore decidió dedicar un mes completo a publicar vulnerabilidades no parcheadas en los navegadores, a razón de una al día. La iniciativa, por lo original y relevante de la propu...
Las Patentes de tecnología un problema?
Este artículo es de una lista de conexionsocial.org.ve, por lo interesante del planteamiento nos tomamos la libertad de colocarla. 1.- Las patentes se otorgan en base a procedimientos específicos de inovación y...
Una en Windows, otra en X-Windows
Como viene siendo habitual, utilices Windows o no la Red te brinda hoy motivos de preocupación....
Desbordamiento de búfer en el servidor de fuentes X de Solaris
Se ha descubierto un desbordamiento de búfer en el servidor de fuentes X de Solaris, que puede ser explotado de forma remota. El servidor de fuentes de X Window (XFS) del sistema operativo Solaris es el componente del sistema encargado del envío de...
Microsoft publicará 07 boletines de seguridad
Microsoft actualizará numerosos productos de su familia Windows y Office entre otros, pero no publicará un parche oficial al 0-day de Internet Explorer descubierto la semana pasada....
La cloud computing es demasiado costosa para las empresas
Un estudio realizado por la empresa McKinsey dice que la 'nube' no es viable para las grandes empresas, a las que le sale más económico tener sus propios sistemas....
Publicada nueva versión de Apache
Se ha publicado la versión 2.2.16 del servidor web Apache, con objeto de corregir dos vulnerabilidades de denegación de servicio en los módulos mod_cache y mod_dav y otra de divulgación de información sensible en mod_proxy_http....
Oracle corrige 14 vulnerabilidades en Java
Oracle ha sacado una actualización para Java que persigue corregir 14 vulnerabilidades del sistema. La nueva versión es Java SE 6 Update 31, y se recomienda a los usuarios que procedan a su instalación para solucionar problemas de seguridad detect...
Próximo Curso de programación web PHP/MySQL
Curso de PHP básico con MySQL Fecha: 14/05/05 Hora: 08:00am Duración: 16 horas. Cupos disponibles: 15 Más infomación: http://www.php...
Nueva versión Opera 10.62
Opera es junto a Mozilla Firefox una de las mejores alternativas a la hora de navegar por la Red. Este navegador a demostrado a pulso su rápidez y confiabilidad. Cuenta con un sencillo gestor de descargas que permite supervisar los archivos que sean...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • auguran
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • phishing
  • php
  • sabayon
  • seguridad
  • sustituiran
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • tradicional
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra