Crimeware como servicio


El crimen como servicio está facilitando el rápido desarrollo de nuevas y sofisticadas amenazas, según un reciente informe de CA Technologies.





A día de hoy casi 2.000 millones de personas utilizan Internet para realizar sus negocios, comunicarse con sus familiares y amigos, mantenerse al tanto de la actualidad y entretenerse. Y haciéndolo se exponen a sí mismos a un creciente números de amenazas de malware.
En al informe de CA, investigadores de la compañía aseguran haber encontrado más de 400 nuevas familias de amenazas, siendo las más frecuentes el falso software de seguridad, las descargas maliciosas y las puertas traseras.

Los troyanos representan, de acuerdo con los datos de la compañía el 73% del total de infecciones registradas a nivel mundial. Y, lo que es más importantes, el 96% de los troyanos detectados eran componentes de una tendencia emergente hacia el cibercrimen organizado, al que CA se refiere como “crimeware como servicio” (Crimeware-as-a-Service).

“El crimeware no es algo nuevo”, según Don DeBolt, director de investigación sobre amenazas de Internet Security de CA Technologies, “pero ha ido evolucionado a un modelo de servicios que resulta especialmente amenazante”. DeBolt asegura que este nuevo método de distribución de malware hace más difícil su identificación y remedio.

“Las amenazas y tendencias más notables detectadas en 2010 hasta la fecha incluyen: el falso software de seguridad, el crimeware, la entrega basada en cloud, los medios sociales como mercado del crimeware, el spamming vía mensajería instantánea y el spam vía correo electrónico”.

Para defenderse de estas amenazas, CA recomienda una serie de medidas, entre las que se incluyen no abrir correos electrónicos de desconocidos y pensárselo dos veces antes de abrir una URL o un archivo adjunto; utilizar contraseñas fuertes; asegurarse de que la conexión del navegador es segura cuando se realizan operaciones de banca online o transacciones financieras; encriptar las comunicaciones online y los datos confidenciales; realizar copias de respaldo de los datos importantes y mantener la copia en un soporte independiente; ser cauteloso con la mensajería instantánea evitando entrar en contacto con desconocidos; proteger la propia identidad cuando se realizan actividades de networking social; si se está utilizando Adobe PDF Reader, evitar que el navegador abra por defecto documentos de forma automática; y, finalmente comprobar e instalar las actualizaciones de seguridad con regularidad.

Fuente:
Por: Marta Cabanillas
http://www.csospain.es



Otras noticias de interés:

Windows Vista Beta está disponible para descarga pública
Microsoft anunció ayer que la versión Beta 2 de Windows Vista está disponible para descarga general desde su sitio web....
Ayuda a la Asociación de Internautas
Como sabrás, la Asociación de Internautas ha sido condenada por intromisión en el honor de la SGAE y de don Eduardo Bautista a consecuencia de haber alojado los contenidos de la Plataforma de movilizaciones contra la SGAE....
Sentencia: validez de las licencias copyleft
Quizás el caso les suene porque tiene ya algunos meses y se comentó en algunos medios (aunque es ahora cuando he conseguido acceder a la sentencia de primera instancia): un autor que usa una licencia libre para algunas de las obras que publica en I...
Una vez más DVD Jon hackea el Windows Media Player de Microsoft
El hacker Jon Lech Johansen ha conseguido romper el sistema de encriptación del Windows Media Player de Microsoft....
InfoHacker de Nuevo Hackeada!
Infohackers ha sido nuevamente victima de ataques por parte de un o de un grupo de Hackers. Demás esta decir, que dicho Hackers posee amplios conocimientos....
Vulnerabilidad grave 0-day en Adobe Acrobat y Reader
En los últimos 12 meses ha tenido tres vulnerabilidades graves, y hoy conocemos la cuarta....
Principales fallos de seguridad de las aplicaciones web
Open Web Application Security Project (OWASP) ha dado a conocer la lista de las 10 vulnerabilidades críticas de aplicaciones web en 2004, según ha publicado eSecurityPlanet.com en: http://www.esecurityplanet.com/trends/article.php/3305981...
La CIA lee tu twitter
Infobae.com coloca este titulo amarillista (La CIA lee tu twitter), Central Intelligence Agency de los Estados Unidos invirtió en Visible Technologies, un programa especializado en espiar la web 2.0...
Desbordamiento de búfer en Apple QuickTime Player
Recientemente se ha descubierto una vulnerabilidad de desbordamiento de búfer que afecta al reproductor Apple QuickTime Player versiones 5.x y 6.0....
Vulnerabilidades en el servicio RPCSS de Windows
El 10 de septiembre Microsoft ofrecía una actualización para el servicio RPCSS que corrige varias vulnerabilidades que afectan a Windows NT Workstation 4.0, Windows NT Server 4.0 (incluido Terminal Server Edition), Windows 2000/XP y Server 2003. Ap...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crimeware
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • servicio
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra