Más ataques a móviles y menos activismo digital en 2013

McAfee hace sus predicciones para el año entrante. Los laboratorios del fabricante también avanzan que los ataques a infraestructuras críticas crecerán

Publicado el 02 Ene 2013

75480_05

Utilizando su tecnología Global Threat Intelligence (GTI), el equipo de los laboratorios McAfee Labs ha analizado datos sobre malware, vulnerabilidades y amenazas en Internet en 2012 para predecir cuáles de ellas aumentarán en 2013. En consecuencia, McAfee Labs espera que las amenazas contra dispositivos móviles aumenten, al tiempo que cae la influencia del grupo hacktivista Anonymous. Por su parte, los ataques a gran escala que tratan de destruir infraestructuras crezcerán, según el proveedor.

“Los cibercriminales y hacktivistas reforzarán y desarrollarán técnicas y herramientas que sean capaces de asaltar nuestra privacidad, cuentas bancarias, dispositivos móviles, empresas, organizaciones y hogares”, afirma Vincent Weafer, vicepresidente sénior de los laboratorios McAfee Labs. “

En 2012, los laboratorios McAfee Labs han sido testigos del dramático aumento de las amenazas dirigidas contra dispositivos móviles, puesto que ransomware se expandió en dicho tipo de terminales. El desarrollo e implantación de tecnologías cada vez más sofisticadas de ransomware que bloquean teléfonos y tablets hasta que el usuario abona una cantidad, será una tendencia en aumento en 2013.

La dura realidad de estos timos es que los usuarios no tienen forma de saber si sus dispositivos serán desbloqueados incluso si satisfacen los requisitos que se les piden. Puesto que los cibercriminales secuestran la capacidad de acceder a los datos de los usuarios, las víctimas se enfrentarán a pérdidas de datos o pagos de rescates con la esperanza de recuperar sus accesos.

Un nuevo gusano para dispositivos móviles provocará compras compulsivas en 2013. El Android/Marketpay es un troyano que compra aplicaciones sin permiso del usuario. El próximo año, los cibercriminales harán uso de esta aplicación y la añadirán a un gusano para dispositivos móviles por lo que los cibercriminales no necesitarán que las víctimas instalen el malware. Además, los teléfonos móviles con tecnología NFC (tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos) son un blanco fácil para los cibercriminales. Los atacantes crearán gusanos para terminales móviles con funciones NFC para robar dinero a través del método “impactar e infectar”, más utilizado en áreas con gran densidad de población como aeropuertos y centros comerciales.

Debido a la gran descoordinación, operaciones poco claras y falsas reivindicaciones, el movimiento hacktivista Anonymous caerá en 2013. Los niveles de sofisticación de Anonymous se han estancado y sus técnicas son esperadas por sus potenciales víctimas, y por tanto, el nivel de éxito del grupo descenderá. Aunque los ataques hacktivistas no finalizarán en 2013, se espera que desciendan en número y en sofisticación.

Según McAfee, estados y ejércitos serán actores y víctimas más frecuentes de los ciberataques. Grupos patrióticos auto-organizados en ciberejércitos han tenido un escaso impacto hasta ahora, pero sus acciones aumentarán en sofisticación y agresividad. En 2013, muchas de las unidades militares de todo el mundo estarán en primera línea de las redes sociales comunicando de forma más frecuente. Las amenazas relacionadas con los estados aumentarán mientras que las sospechas sobre ataques patrocinados por gobiernos crecerán.

Los cibercriminales son conocidos por ir a foros públicos para hacer negocios con otros criminales para ofrecer no solo software, sino también hacking como servicio. Puesto que el número de foros a los que se accede con invitación y que requieren una cuota de registro está aumentando para hacer los foros más seguros y anónimos, esta oferta será más fácil encontrarla en internet en 2013.

Citadel se convertirá en el troyano por excelencia entre los cibercriminales, sobre todo con el reciente lanzamiento de Citadel Rain. El troyano puede recuperar los archivos de configuración, permitiendo a los cibercriminales enviar “cargas explosivas” dirigidas a una sola víctima o a una selección de víctimas. La detección será más difícil puesto que la huella en el endpoint es mínima hasta que el ataque ocurre.

Recientemente, los laboratorios McAfee Labs han sido testigos de ataques en los que el único objetivo era causar cuanto más daño mejor, un comportamiento que se espera que crezca potencialmente en 2013. Si los cibercriminales pueden instalar malware destructivo en una gran cantidad de máquinas, el resultado puede ser devastador. Para mantener las empresas en correcto funcionamiento, las redes de producción y los sistemas de control industrial Scada deberían estar totalmente separados de la red normal, para prevenir ser atacado en un primer momento.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Juan Cabrera
Juan Cabrera

Juan Cabrera tiene más de 20 años de especialización en el sector tecnológico y sobre todo en el canal de distribución. También ha colaborado con otros medios y promociona siempre que puede la buena literatura, la música y la vida saludable.

email Sígueme en

Artículos relacionados

Artículo 1 de 3