Trend Micro, compa��a especializada en seguridad, ha realizado un estudio en el que se detallan las que ser�n las amenazas m�s importantes en internet en 2007. No son amenazas nuevas. Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.

1. Amenazas Web
Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categor�a que surgi� en 2006.

Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, c�digo malicioso, e instalando software publicitario y esp�a.

Seg�n otro estudio de la AIMC, los virus y el phishing son la primera preocupaci�n de los internautas, ya que no todos los usuarios saben c�mo protegerse.

Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.

2. Ataques Dirigidos
Los ataques dirigidos dependen en gran medida de la ingenier�a social, como promover entradas gratuitas para eventos deportivos, imitar los correos electr�nicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.

Los correos electr�nicos y sitios falsos normalmente son escritos en el idioma de la regi�n objetivo.

Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son m�s dif�ciles de erradicar ya que tienen objetivos espec�ficos y se actualizan autom�ticamente con frecuencia.

3. Bots y Botnets
Debido al poder y sofisticaci�n de los bots y botnets, seguir�n siendo el mejor amigo de los hackers en 2007.

Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negaci�n de servicio, keylogging y otras actividades relacionadas con el c�digo malicioso y el crimen cibern�tico as� como su capacidad de evolucionar y aprovechar las nuevas tecnolog�as los hace un protagonista clave en el panorama de las amenazas.

4. Spam de Im�genes
El spam de im�genes surgi� en 2006 como un m�todo para traspasar los filtros anti-spam.

El spam de im�genes despliega el mensaje en una imagen en lugar del texto del correo electr�nico. Los creadores de spam tambi�n le dan diferentes aspectos a la imagen usando tama�os distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las im�genes tambi�n pueden usarse en correos electr�nicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.

El asunto del mensaje normalmente incluye productos farmac�uticos (Viagra, Xanax, Valium), informaci�n financiera y de investigaci�n (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).

5. Internet Explorer 7
Debido a la proliferaci�n de Internet Explorer y la introducci�n de una nueva versi�n, Internet Explorer 7, el navegador web m�s reciente de Microsoft es un objetivo favorito para los autores de c�digo malicioso.

Ya que ahora un usuario de IE 7 puede agregar f�cilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.

El tab jacking permitir� que las etiquetas persistentes basadas en anuncios reaparezcan cuando IE7 se reinicie.

6. Fraude por Clics y Software Publicitario
Ya que IE7 incluye su propio cuadro de b�squeda, los usuarios en teor�a ya no tendr�an que visitar un motor de b�squeda separado como Google.

Trend Micro espera que las compa��as de software publicitario secuestren el cuadro de b�squeda configurable para operar b�squedas en sus propios motores, generando ingresos de Pago por Clic del motor de b�squeda para esas compa��as.

Fuente: 20minutos.es