El número de malware camuflado en forma de archivos PDF se ha triplicado, mientras que los programas de adware (aplicaciones que descargan anuncios emergentes que afectan al rendimiento del PC y en ocasiones recopilan datos personales) se han reducido en un 25% .
En cuanto a 2010, los traficantes del mercado negro digital y los ladrones de identidad seguirán apostando por el malware como herramienta para conseguir sus fines delictivos y desgraciadamente el robo de datos seguirá siendo para todos ellos un negocio lucrativo. Los inmensos ingresos de esta economía sumergida (unos 70.000 millones de euros al año en todo el mundo) favorecen la creación de nuevas tecnologías para la propagación y ocultación de programas de malware.
Los troyanos bancarios, los programas espía, los keylogger (rastrean pulsaciones sobre el teclado), rootkits (programas aparentemente inofensivos que esconden otras aplicaciones que permiten control remoto y acceso a información sensible) y exploits (comandos que aprovechan vulnerabilidades y fallos del software instalado en un PC) serán las herramientas más utilizadas por las mafias digitales.
Windows y redes sociales, objetivo del malware 2010
El sistema operativo Windows, debido a su implantación masiva en usuario final y empresas, seguirá concentrando la mayoría de los ataques, aunque las aplicaciones interactivas de la web 2.0, y especialmente las redes sociales Facebook (350 millones de usuarios), My Space (100 millones aproximadamente) y Twitter (alrededor de 75 millones), se convertirán en objeto de deseo para los generadores de spam y se valoran en los bajos fondos de Internet como una suculenta fuente de información y datos personales. “Los ciberdelincuentes apuestan por la efectividad del spam procedente del círculo de amistades y aprovechan la circunstancia de que los mensajes que llegan de parte de la libreta de direcciones de por ejemplo Facebook son considerados como fiables para la mayoría de los usuarios, que no reparan en que pueden proceder de una cuenta secuestrada y funcionar como fuente de difusión masiva de malware”, afirma Jorge de Miguel, responsable de G Data Iberia.
Además, cuanto más popular se hace el alquiler de software y su comercialización en Internet (SaaS y Cloud Computing), más “interesante” se hace para los cibercriminales la captura y el control de la aplicación de Internet alquilada y los sistemas de seguridad para la computación en la nube tendrán que evolucionar al ritmo en que lo han hecho para los tradicionales sistemas de sobremesa.
Cuatro reglas de oro para navegar seguro
· Mantener el software siempre actualizado. Y en todos los casos el sistema operativo y el navegador de Internet. Los ordenadores con software anticuado son la presa más fácil.
· Usar un sistema de protección antivirus fiable y mantenerlo actualizado.
· A la hora de introducir cualquier dato personal en formularios online, pregúntese si el operador de la página web necesita realmente la información solicitada. Los códigos PIN, TAN, contraseñas o códigos de seguridad de las tarjetas de crédito (CCV) sólo se deben proporcionar si se está realizando un pago.
· Asegúrese de que envía la información sensible encriptada vía https, la versión segura del habitual http que escribimos antes de las direcciones web.