Este año las redes sociales serán el objetivo principal de los ataques informáticos

Según los especialistas de la empresa desarrolladora NOD32 Antivirus, Facebook, LinkedIn, Twitter y Tuenti serán el blanco prioritario de los ataques en los próximos meses.

Publicado el 05 Ene 2010

Los ataques de ingeniería social y en las redes sociales serán las principales amenazas a tener en cuenta en 2010, según la compañía de seguridad informática ESET. Facebook, LinkedIn, Twitter o la española Tuenti serán el blanco prioritario de los ataques en los próximos meses, y los cibercriminales prepararán ataques específicos para estos entornos dirigidos a robar datos personales de sus usuarios.

En el apartado de vías de infección, una de las más utilizadas seguirá siendo la ingeniería social. Este método persigue la obtención de los datos confidenciales de los usuarios a través del engaño, para que proporcionen información crítica que permita acceder a sistemas protegidos utilizando sus credenciales (ya sean cuentas bancarias, direcciones de correo, etc.). El refuerzo de la seguridad de los sistemas operativos, como el nuevo Windows 7 de Microsoft, hará que resulte más fácil engañar al usuario que sacar partido de vulnerabilidades del software.
Cabe destacar que durante diciembre se observó la utilización de técnicas ya usadas con anterioridad con nuevos ganchos, como motivos navideños o noticias de actualidad. Así, destacó el envío de falsas postales navideñas que incluyen adjuntos o enlaces diseñados para la descarga de archivos infecciosos. Otra de las amenazas destacadas en diciembre fue la propagación de supuestos vídeos con imágenes de los ataques a Silvio Berlusconi y al Papa. Usando técnicas de posicionamiento en buscadores Black Hat SEO, los enlaces maliciosos conseguían situarse siempre en las primeras posiciones de los resultados de los buscadores. Si se accedía a estas webs, se realizaba un falso análisis de nuestro sistema por un rogue (falso antivirus) informando de amenazas inexistentes e instando al usuario a descargar esa supuesta solución de seguridad.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Redacción

Artículos relacionados

Artículo 1 de 2