Contenido Exclusivo

HSBC, Facebook, eBay y PayPal, las empresas más suplantadas por phishing

Durante el primer semestre de 2010 se percibió un importante aumento de los códigos maliciosos que aprovechan las plataformas 2.0 para propagarse, según un informe de BitDefender.

 

Facebook ha ascendido a la cuarta posición como empresa más afectada por phishing durante los seis primeros meses de este 2010; le preceden PayPal, con un 53%, eBay (16%) y el banco HSBC (10%). Las instituciones financieras fueron el objetivo preferido por los ciberdelincuentes, siendo suplantadas en más del 70% de los mensajes de phishing, de acuerdo con el análisis de BitDefender.

 

Entre enero y junio el spam acaparó el 86% del total de correos emitidos, debido, principalmente, al incremento del spam farmacéutico, que pasó de representar el 51% del correo basura al 66%.

 

Los ciberdelincuentes también aprovecharon otros acontecimientos, como el mundial de fútbol y las inundaciones masivas en Guatemala, para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos), colocando en las primeras posiciones de los buscadores páginas que distribuían código malicioso.

 

Durante estos seis meses, Trojan.AutorunINF.Gen ocupó el primer puesto entre el código malicioso más activo, con un 11% del total detectado. Este ejemplar se copia en los dispositivos extraíbles y se ejecuta cuando se conectan a un equipo. Además, también se ha asistido al regreso de los gusanos MBR (Master Boot Record). A finales de junio apareció Win32.Worm.Zimuse.A, que combina virus, rootkit y gusano. Tras la infección, el gusano comienza a contar los días y 40 después de la infección, sobrescribe la unidad de disco duro Master Boot Record, sin que pueda arrancar el sistema operativo.

 

Respecto a los países más activos, China y Rusia lideran los países que más código malicioso alojan, con un 31 y un 22%, respectivamente.

 

Para el segundo trimestre del año, desde BitDefender advierten el avance de exploits que atacan aplicaciones populares; por ejemplo, Exploit.Comele.A. Asimismo, destacan que las vulnerabilidades de día cero podrían ser usadas para ataques relacionados con la caber guerra o el espionaje industrial a alto nivel. Otro punto a tener en cuenta será la introducción de HTML5, que probablemente será aprovechado para comprometer la seguridad de los exploradores.

 

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...