LOADING

Type to search

Seguridad

80% de los ordenadores particulares son ‘zombies’

Share
Se cuentan por millones y son uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7.

En los últimos años se ha consolidado en Internet una economía sumergida que en 2010 continuará moviendo decenas de miles de euros gracias a la difusión del malware.

Tanto se han profesionalizado los ciberdelincuentes que organizan y manejan bazares ilegales y donde parte de sus beneficios los invierten en mejorar sus infraestructuras y técnicas de ataque.

Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (se conoce como “spear phising»): estafas dirigidas a los empleados de una determinada empresa u organización, sólo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.

Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares.

“Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes», afirma Jorge de Miguel, responsable de G Data Iberia.

G Data advierte que también se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como “drive by download», que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.

Fuente: G Data.

Tags:

Leave a Comment

Your email address will not be published. Required fields are marked *

Cómo podemos ayudarte?