Seis amenazas de la Red previstas para este a�o
Trend Micro, compa��a especializada en seguridad, ha realizado un estudio en el que se detallan las que ser�n las amenazas m�s importantes en internet en 2007. No son amenazas nuevas. Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.
1. Amenazas Web
Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categor�a que surgi� en 2006.
Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, c�digo malicioso, e instalando software publicitario y esp�a.
Seg�n otro estudio de la AIMC, los virus y el phishing son la primera preocupaci�n de los internautas, ya que no todos los usuarios saben c�mo protegerse.
Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.
2. Ataques Dirigidos
Los ataques dirigidos dependen en gran medida de la ingenier�a social, como promover entradas gratuitas para eventos deportivos, imitar los correos electr�nicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.
Los correos electr�nicos y sitios falsos normalmente son escritos en el idioma de la regi�n objetivo.
Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son m�s dif�ciles de erradicar ya que tienen objetivos espec�ficos y se actualizan autom�ticamente con frecuencia.
3. Bots y Botnets
Debido al poder y sofisticaci�n de los bots y botnets, seguir�n siendo el mejor amigo de los hackers en 2007.
Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negaci�n de servicio, keylogging y otras actividades relacionadas con el c�digo malicioso y el crimen cibern�tico as� como su capacidad de evolucionar y aprovechar las nuevas tecnolog�as los hace un protagonista clave en el panorama de las amenazas.
4. Spam de Im�genes
El spam de im�genes surgi� en 2006 como un m�todo para traspasar los filtros anti-spam.
El spam de im�genes despliega el mensaje en una imagen en lugar del texto del correo electr�nico. Los creadores de spam tambi�n le dan diferentes aspectos a la imagen usando tama�os distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las im�genes tambi�n pueden usarse en correos electr�nicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.
El asunto del mensaje normalmente incluye productos farmac�uticos (Viagra, Xanax, Valium), informaci�n financiera y de investigaci�n (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).
5. Internet Explorer 7
Debido a la proliferaci�n de Internet Explorer y la introducci�n de una nueva versi�n, Internet Explorer 7, el navegador web m�s reciente de Microsoft es un objetivo favorito para los autores de c�digo malicioso.
Ya que ahora un usuario de IE 7 puede agregar f�cilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.
El tab jacking permitir� que las etiquetas persistentes basadas en anuncios reaparezcan cuando IE7 se reinicie.
6. Fraude por Clics y Software Publicitario
Ya que IE7 incluye su propio cuadro de b�squeda, los usuarios en teor�a ya no tendr�an que visitar un motor de b�squeda separado como Google.
Trend Micro espera que las compa��as de software publicitario secuestren el cuadro de b�squeda configurable para operar b�squedas en sus propios motores, generando ingresos de Pago por Clic del motor de b�squeda para esas compa��as.
Fuente: 20minutos.es