BitDefender ha elaborado un informe con sus predicciones sobre las que serán las principales amanenzas informáticas en este 2012. Según la compañía, el malware seguirá su crecimiento desenfrenado durante 2012, hasta alcanzar la cifra de 90 millones de ejemplares detectados, casi 17 millones más que a finales de 2011. Ese cóctel de malware contendrá ejemplares clásicos modificados para evitar su detección, y nuevas amenazas creadas para aprovechar vulnerabilidades tanto de los sistemas operativos como del software adicional.
En 2012 los creadores de malware se centrarán, fundamentalmente, en las redes sociales para distribuir sus creaciones. “Facebook ha superado los 800 millones de usuarios activos, lo que la convierte en la comunidad online más grande y el principal medio que utilizarán los ciberdelincuentes para llegar a los usuarios. Aunque la compañía ha realizado importantes mejoras con el objetivo de hacer más seguras las interacciones entre los usuarios -y reducir al mínimo el tiempo de respuesta entre la aparición de una amenaza y su aniquilación– aún más de 400 millones de usuarios son vulnerables a las amenazas de corta duración”, explica
</strong>A lo largo de 2012, BitDefender considera que se intensificarán las estafas a través de&nbsp;<a href=”http://es-es.facebook.com/” target=”_blank”>Facebook</a> y&nbsp;<a href=”http://twitter.com/#!/twitter_es” target=”_blank”>Twitter.</a> Además, aparecerá una gran familia de malware destinada a propagarse a través de enlaces infectados publicados en los muros de los usuarios.
Por otro lado, <strong>para el año 2012 BitDefender estima que el número de amenazas específicamente diseñadas para Android crecerá de manera exponencial al terreno ganado por este Sistema Operativo en el mercado de dispositivos electrónicos de gama baja y gama media,</strong> creciendo cerca de un 6.000% en comparación con el número de amenazas para Android detectado a finales de 2011.
Las nuevas tecnologías también serán claves en el desarrollo de las amenazas online. Entre estas tecnologías, jugarán un papel decisivo las siguientes:
&nbsp;&nbsp;&nbsp;&nbsp;<strong> 1- La introducción de HTML 5:</strong> HTML5 funciona ya en los principales navegadores, permitiendo nuevos niveles de interacción entre el usuario y el sitio. Sin embargo, las nuevas características permiten a los ciberdelincuentes elaborar estafas más convincente para engañar a los usuarios a través de la mejora que permite enviar notificaciones desde las webs que se visitan frecuentemente, seguir a las víctimas gracias a la geolocalización (sobre todo si usan HTML5 en su teléfono móvil), e incluso iniciar ataques contra otros sitios directamente desde el navegador de la víctima.
&nbsp;&nbsp;<strong>&nbsp;&nbsp; 2- IPV6 y el final de Internet:</strong> Todas las direcciones IP están basadas en IPv4, un sistema que probablemente se agote durante el último trimestre de 2012. Esta grave deficiencia que impediría a cualquier nuevo abonado acceder a la web ha sido resuelta desde hace algún tiempo mediante la implementación del protocolo IPv6. El protocolo es compatible con la mayoría de sistemas operativos como Windows Vista, Windows 7, Mac OS / X, todos los dispositivos de Linux y BSD. Por defecto, los dispositivos compatibles con IPv6 soportan también la configuración automática sin estado que les permite comunicarse con otros dispositivos IPv6 y servicios que se encuentren en el mismo segmento de red mediante la publicitación de su presencia a través del protocolo IPv6 Neighbor Discovery Protocol (NDP). Sin embargo, este proceso automatizado puede exponer a los dispositivos de red a los atacantes o, en situaciones extremas, permitir a un atacante tomar el control completo sobre el dispositivo de red.
El tráfico IPv6 también es compatible con IPSec, un mecanismo que permite que el tráfico fluya cifrado entre origen y destino. Aunque esta característica protege contra la interceptación de una conexión entre dos dispositivos por terceros, es probable que también sirva para que los ciberdelincuentes oculten el tráfico de órdenes maliciosas desde el centro de mando de una red bot hacia los distintos dispositivos infectados.
&nbsp;&nbsp;<strong>&nbsp;&nbsp; 3- Windows 8 y exploits de día cero:</strong> El próximo año traerá un nuevo sistema operativo de Microsoft: Windows 8. Habrá que tener cuidado ante las versiones que se puedan descargar a través de servicios Torrent y P2P ya que pueden ir acompañadas de malware que modifiquen el sistema operativo antes incluso de que se cargue completamente, lo que complica la detección y desinfección del malware.
Las vulnerabilidades en el software de terceros también serán un importante vector de infección ya que, como siempre, serán constantemente aprovechadas por los ciberdelincuentes.
<br />