El fraude en línea, comúnmente conocido como phishing , registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.
Así lo señaló un informe elaborado por la compañía de seguridad informática Symantec, donde se destaca que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o una institución financiera.
De hecho, nueve de las diez marcas más utilizadas en los correos de phishing durante el año pasado, pertenecieron al sector financiero.
Modus operandi . Un correo de phishing relacionado con un banco, típicamente trata de convencer al usuario que existe un problema con su cuenta y que necesita dar clic a un link en el e-mail para actualizar sus datos personales.
El link lleva al usuario a una página web que parece ser del banco, pero que en realidad es controlada por un atacante.
Para solucionar el supuesto problema, el sitio solicitará a la persona ingresar el nombre de usuario y su clave de acceso, así como otros datos particulares como nombre y apellido, dirección y número de cuenta. Toda esta información automáticamente caerá en manos del ladrón virtual.
Prevenidos . Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de los correos supuestamente provenientes de su banco.
Si se recibe un mensaje que parezca sospechoso, hay que contactar al banco para confirmar que ellos lo mandaron y, caso contrario, notificar de la actividad fraudulenta.
LinkOptimizer: el nuevo mal. En el pasado, los gusanos de envío masivo eran los códigos maliciosos más comunes. Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de correo electrónico, llenando la bandeja de entrada de mensajes no deseados.
Dado que los gusanos se difundían en grandes cantidades, generaban amplios volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos de manera rápida e implementar las defensas necesarias.
Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo reemplazado por ataques sigilosos y sofisticados.
Uno de estos ataques descubiertos el año pasado, es LinkOptimizer, un tipo de troyano que, aprovechando las fallas de seguridad presentes en los navegadores de Internet, se instala en la computadora cuando un usuario visita una página maliciosa.
Este malware utiliza diversas técnicas para ocultar su presencia en el sistema de manera que los programas antivirus no puedan detectarlo o removerlo de forma sencilla, como un rootkit.
Rootkits, amenazas ocultas. Los rootkits, componente que a través de la discreción mantiene una presencia persistente e indetectable en una computadora, también utilizan técnicas silenciosas para propagarse.
Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.
Las amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse se han vuelto muy comunes.
Por ello, se espera que a medida que más códigos maliciosos sean usados para obtener beneficios económicos serán más los ataques que buscarán esconder su presencia en las computadoras atacadas, lo que hace probable que en un futuro cercano, aparezcan más amenazas que empleen dichos mecanismos.
Nota de Connie: Esta noticia es inquietante y nos recuerda que para no perder información valiosa, debemos seguir haciendo religiosamente el "backup" de la información.
|