Facebook y Twitter serán blancos de hackers el año 2010

. jueves, 7 de enero de 2010
  • Agregar a Technorati
  • Agregar a Del.icio.us
  • Agregar a DiggIt!
  • Agregar a Yahoo!
  • Agregar a Google
  • Agregar a Meneame
  • Agregar a Furl
  • Agregar a Reddit
  • Agregar a Magnolia
  • Agregar a Blinklist
  • Agregar a Blogmarks

Tecnologia(internet).-McAfee Inc.reveló sus predicciones a sólo horas para la llegada del nuevo año a través del estudio realizado por McAfee Labs, donde se estima que los delincuentes de la red tendrán como blancos preferidos las redes sociales y las aplicaciones de terceros, utilizando troyanos y botnets más complejos para desarrollar sus programas y atacar. Además, aprovecharán las ventajas del HTML 5 para crear amenazas emergentes. Asimismo, el informe prevé que el año 2010 será un muy buen año para las autoridades a cargo de la Seguridad Cibernética.
Jeff Green, vicepresidente Senior de McAfee Labs, se refiere a las amenazas a las cuales estarán expuestos durante el 2010 las personas en la red. "Hoy en día, enfrentamos amenazas emergentes originadas en el explosivo crecimiento de las redes sociales y en el uso malicioso de aplicaciones populares y de técnicas más avanzadas por parte de los delincuentes cibernéticos, pero confiamos que el próximo año será de grandes éxitos para la Comunidad de Seguridad Cibernética."

Además, el ejecutivo de la empresa de seguridad realiza un balance del comportamiento en la red durante los últimos años y expresa que "esta última década hemos observado una gran mejoría en la capacidad para monitorear la red y para descubrir y detener los delitos que en ella se realizan".

Las Amenazas que predice McAfee para el Año 2010:

Las redes sociales constituirán la plataforma preferida de las amenazas emergentes
Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.
Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados por sus amigos y/o a los sitios a los que los amigos se han suscrito.
Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y, también, la falta de cautela de los usuarios. El uso de URLs abreviadas en sitios como Twitter, facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos. McAfee Labs prevé que los maliciosos cibernautas explotarán cada vez más estas condiciones para usar sus tácticas en las redes sociales más populares del 2010.
La evolución de la Internet, sinónimo de nuevas oportunidad para crear malware a los delincuentes cibernéticos.
La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de "caza" para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.
Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación.
McAfee Labs advierte que los troyanos bancarios, que ya mostraron nuevas tácticas en el 2009 y fácilmente burlaron las protecciones actuales del sistema bancario, se tornarán aun más sofisticados durante el año 2010. Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.

0 comentarios: