Las amenazas dan un giro con la creciente popularidad de Web 2.0

Por Mundo Contact | 18 enero 2010 | Tecnología

BitDefender dio a conocer los resultados de su encuesta sobre Amenazas para Web 2.0 y sobre suplantación de identidad recopilada de julio a diciembre de 2009.

Amenazas para Web 2.0

La creación de spam es también una práctica común entre usuarios de servicios de Web 2.0, como las redes sociales. Aunque Twitter y Facebook han impuesto políticas estrictas contra la creación de spam, algunos otros servicios de redes sociales apenas han tomado en cuenta esta posibilidad. Por ejemplo, la red profesional LinkedIn se ha convertido en el terreno predilecto para personas y organizaciones que ofrecen servicios diversos. Los creadores de spam intentan unirse a redes profesionales de usuarios y luego los bombardean con mensajes por medio de los cuales anuncian sus productos o servicios.

En los últimos seis meses, BitDefender ha identificado múltiples variantes de spam para LinkedIn. Aunque el spam y la suplantación de identidad representan juntos casi el 80% de las amenazas relacionadas con redes sociales, los gusanos que explotan grandes plataformas han escalado a ritmo acelerado. En los últimos seis meses del 2009, numerosas familias de gusanos han infestado las mayores redes sociales como Twitter, MySpace y Facebook.
Detectado por vez primera en agosto de 2008, el gusano Koobface ha sido una de las amenazas más activas y destructivas que afectan a las plataformas de redes sociales. El equipo de cibercriminales detrás del gusano ha liberado múltiples variantes del mismo para extender su alcance con múltiples servicios de redes sociales. Las infecciones virales tomaron por sorpresa a la mayoría de las plataformas y el daño infligido a los usuarios fue más allá de nuestra imaginación, deshabilitando algunas de las utilidades antivirus comerciales y exportando datos confidenciales como credenciales de banca electrónica y contraseñas de mensajería instantánea (IM) a un sitio remoto. La técnica de infección es simple aunque eficiente: el gusano utiliza cuentas comprometidas para tentar a los usuarios a hacer clic en los vínculos infectados.

Panorama de la suplantación de identidad

Comparado con la primera mitad de 2009, la cantidad de mensajes con suplantación de identidad se ha mantenido relativamente sin cambios, aunque los suplantadores de identidad han cambiado su enfoque a instituciones que puedan aportarles la mayor utilidad en el periodo de tiempo más corto. Los objetivos principales son PayPal, Visa y eBay, seguidos de HSBC, American Express y Abbey Bank. Ally Bank y Bank of America se situaron en el último lugar con poco más de 1% de la cantidad total de mensajes con suplantación de identidad. Estos mensajes se centran principalmente en usuarios de computadoras de habla inglesa que utilizan los servicios de al menos una de las instituciones antes mencionadas.

BitDefender Labs descubrió que la mayoría de los intentos de suplantación de identidad en Web 2.0 en la primera mitad del 2009 se centraron en esquemas de ingeniería social y especularon con la inocencia de los usuarios. El scam Twitter Porn Name es un buen ejemplo. Se invitaba a los usuarios a revelar el nombre de su primera mascota, además del nombre de la primera calle en la que vivieron. Estos nombres se suelen utilizar como preguntas para respaldos/seguridad. Un estafador electrónico que posea el nombre de usuario de una persona junto con estas “pistas” puede recuperar fácilmente una contraseña que podrá utilizar más adelante para acceder a la cuenta y enviar spam, acceder a transacciones o utilizar la cuenta en la forma que sea necesaria para lograr un beneficio financiero, incluyendo exigir una recompensa por la liberación de una cuenta intervenida.

El año 2009 fue testigo de una amplia variedad de amenazas de seguridad destinadas a usuarios finales y a redes corporativas”, comentó Vâlceanu.

Cualquier persona que navegue por la Web en el 2010 debe tener una mayor precaución y una solución antimalware altamente calificada con módulos antispam, anti suplantación de identidad y antimalware.