G Data dio a conocer cinco predicciones en materia de seguridad informática para el 2014, a fin de evitar amenazas altamente peligrosas encaminadas al robo de datos personales.
1.- Smartphones. Según los expertos de G Data, los criminales se centrarán en el robo de los datos personales y la formación de botnets de teléfonos inteligentes. Los fraudes en relación a los servicios de mensajería Premium disminuirán a medida que los dispositivos con sistema operativo Android 4.2 y siguientes (estas versiones contienen una característica de seguridad que impide el fraude a través de cargos adicionales) se hacen más frecuentes en el mercado.
2.- Almacenamiento en la nube, puerta de entrada del malware. Dropbox y servicios de almacenamiento similares son cada vez más populares como almacén de datos y de copias de seguridad; esto representa dinero para los ciberdelincuentes. Ellos aprovecharán colocar su propio malware camuflado en archivos PDF, imágenes o documentos de texto capaces de infectar computadoras a través de descargas manuales o automatizadas y, en un segundo paso, asaltar redes corporativas cuando el usuario opere en un entorno empresarial.
3.- Copa Mundial de Fútbol. Se convertirá en un blanco tan tentador e irresistible que la industria del cibercrimen no lo dejará pasar. Las campañas de spam con entradas (falsas) para los partidos, los vuelos y los alojamientos a bajo costo serán los ganchos para convertir a los aficionados en víctimas de este malware futbolero.
4.- Dispositivos inteligentes en riesgo. Sistemas de calefacción e iluminación, televisores o frigoríficos, entre otros, están conectados a Internet y se pueden controlar a través de aplicaciones o directamente desde la propia Red. De todos estos dispositivos, los televisores inteligentes serán los primeros en situarse en la diana del cibercrimen pues representan un suculento botín, entre otras razones, por su poderosa fuerza de computación.
5.- Descarga de código malicioso desde la nube. En 2014, los cibercriminales van a hacer que la detección de sus programas maliciosos sea cada vez más compleja y para ello utilizarán, de forma cada vez más recurrente, la tecnología cloud, un perfecto aliado para ocultar sus agresiones, realizar ataques o descargar malware en computadoras infectadas.