Contenido Exclusivo

HSBC, Facebook, eBay y PayPal, las empresas más suplantadas por phishing

Durante el primer semestre de 2010 se percibió un importante aumento de los códigos maliciosos que aprovechan las plataformas 2.0 para propagarse, según un informe de BitDefender.

 

Facebook ha ascendido a la cuarta posición como empresa más afectada por phishing durante los seis primeros meses de este 2010; le preceden PayPal, con un 53%, eBay (16%) y el banco HSBC (10%). Las instituciones financieras fueron el objetivo preferido por los ciberdelincuentes, siendo suplantadas en más del 70% de los mensajes de phishing, de acuerdo con el análisis de BitDefender.

 

Entre enero y junio el spam acaparó el 86% del total de correos emitidos, debido, principalmente, al incremento del spam farmacéutico, que pasó de representar el 51% del correo basura al 66%.

 

Los ciberdelincuentes también aprovecharon otros acontecimientos, como el mundial de fútbol y las inundaciones masivas en Guatemala, para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos), colocando en las primeras posiciones de los buscadores páginas que distribuían código malicioso.

 

Durante estos seis meses, Trojan.AutorunINF.Gen ocupó el primer puesto entre el código malicioso más activo, con un 11% del total detectado. Este ejemplar se copia en los dispositivos extraíbles y se ejecuta cuando se conectan a un equipo. Además, también se ha asistido al regreso de los gusanos MBR (Master Boot Record). A finales de junio apareció Win32.Worm.Zimuse.A, que combina virus, rootkit y gusano. Tras la infección, el gusano comienza a contar los días y 40 después de la infección, sobrescribe la unidad de disco duro Master Boot Record, sin que pueda arrancar el sistema operativo.

 

Respecto a los países más activos, China y Rusia lideran los países que más código malicioso alojan, con un 31 y un 22%, respectivamente.

 

Para el segundo trimestre del año, desde BitDefender advierten el avance de exploits que atacan aplicaciones populares; por ejemplo, Exploit.Comele.A. Asimismo, destacan que las vulnerabilidades de día cero podrían ser usadas para ataques relacionados con la caber guerra o el espionaje industrial a alto nivel. Otro punto a tener en cuenta será la introducción de HTML5, que probablemente será aprovechado para comprometer la seguridad de los exploradores.

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...