Noticias
Juegos on-line e infección de páginas legítimas, riesgos de seguridad
ESET ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de octubre. Elaborada a partir de los datos recopilados por su sistema ThreatSense de monitorización de amenazas, la lista está encabezada por Win32/PSW.OnLineGames, una familia de troyanos que suele incluir funciones de rastreo del uso del teclado (keyloggers) y de ocultación (rootkits), con las que consigue recopilar y transmitir los datos de acceso y autenticación en juegos on-line sin ser detectados por los usuarios.
En segunda posición se sitúa JS/TrojanClicker.Agent, un troyano que suele ser parte de otros paquetes de malware y que simula clics en anuncios publicitarios para obtener ingresos, mientras que la tercera plaza es para HTML/ScrInject, un script oculto en páginas web HTML e iframes que redireccionan automáticamente al usuario a la descarga de otro malware.
Desde el punto de vista de la seguridad informática, los ataques a páginas web legítimas han sido uno de los grandes protagonistas durante octubre. Comenzaba el mes con un ataque distribuido de denegación de servicio, organizado por Anonymous y con la SGAE como objetivo principal. La gran repercusión mediática obtenida eclipsó en parte otros ataques a webs legítimas, como el sufrido por un veterano portal web español, que vio como se utilizaban varias de sus secciones para descargar malware en los equipos de los usuarios que accedían a ellas.
«Este tipo de inyección de código malicioso en webs legítimas se está incrementando de forma alarmante y afecta cada vez más a webs reconocidas y con una gran reputación, con lo que consigue ampliar exponencialmente el número de internautas afectados«, alertó Josep Albors, responsable del departamento técnico de Ontinet.com. El último caso registrado fue el de la web de los premios Nobel, que distribuyó malware entre sus visitantes aprovechando una vulnerabilidad ya corregida en el navegador Firefox.
Seguridad en sistemas operativos y aplicaciones
Adobe se vio afectado en varios frentes, con la puesta al descubierto de nuevas vulnerabilidades en Acrobat, Reader y Shockwave Player, al tiempo que lanzaba actualizaciones para corregir otras ya conocidas. En el ámbito de los sistemas operativos, Linux afrontó la publicación de un fallo en su Kernel que permitía obtener privilegios de root en varias distribuciones, aunque la rápida reacción de la comunidad de usuarios hizo que el fallo se solucionase en poco tiempo. El propio Linus Torvalds, creador del kernel de Linux, se encargó de desarrollar el parche que lo solucionaba.
El mundo Apple sufrió un fallo grave de privacidad en Facetime en su versión beta para Mac OS, que fue rápidamente solucionada. En octubre se descubrió también que podía accederse a los iPhone con firmware 4.1 protegidos con contraseña para evitar el desbloqueo no autorizado aplicando una secuencia de teclas, lo que permitía que se pudiesen realizar llamadas, enviar sms, consultar la agenda y ver las fotos almacenadas, entre otras opciones. Por último, a finales de mes apareció un nuevo troyano que usa técnicas parecidas al conocido gusano Koobface, con capacidad para infectar sistemas Windows, Mac OS y Linux, aprovechando una vulnerabilidad de Java para llevar a cabo una estrategia de ataque multiplataforma.
El aprovechamiento de las vulnerabilidades de Java es, precisamente, uno de los vectores de ataque que más ha aumentado en los últimos meses. Según un estudio de Microsoft, supera ampliamente a aquellas amenazas que aprovechan las vulnerabilidades en productos de Adobe y se configura como una de las vías de difusión de malware con mayor proyección.
Redes sociales y correo electrónico, en el punto de mira
Ante los persistentes problemas con la privacidad de los usuarios, Facebook ha aumentado las posibilidades de establecer una configuración más estricta de los perfiles, aunque no parece que la medida sea suficiente. Las aplicaciones de terceros que utilizan asiduamente los usuarios de esta red social son también un problema, dada la cantidad de datos que recopilan y el uso posterior que hacen de ellos.
El correo electrónico, asimismo, ha visto cómo se empleaba el nombre de iTunes o de DHL para llevar a cabo campañas de infección y difusión de malware. En otros casos, las falsas ofertas de empleo han sido el gancho para la distribución de un clásico como Zeus, y también se han registrado casos de phishing utilizando Paypal como cebo. Por último, se ha explotado la compra/venta de viviendas como asunto para utilizar el correo electrónico como medio para infectar a los usuarios.