ESET ha publicado el ranking mensual de amenazas de abril de 2011, que refleja la actividad que han tenido los principales códigos maliciosos durante el último mes y resume las principales incidencias de seguridad. Los tres códigos más detectados, según los datos estadísticos proporcionados por el servicio Threatsense.Net de ESET, son INF/Autorun, Win32/PSW.OnLineGames.OUM y Win32/Conficker, tal y como marca la tendencia desde principios de año. INF/Autorun sustituye en el primer lugar a Win32/PSW.OnLineGames.OUM, que sigue siendo una de las amenazas más detectadas en los equipos españoles:
Filtraciones de datos en PlayStation Network y refuerzo de la seguridad en Facebook
El mes de abril ha traído nuevos casos de filtraciones de datos personales por parte de grandes empresas. A principios de mes, saltaba la noticia de que la empresa Epsilon, responsable del marketing online de grandes compañías, había sufrido una intrusión y los datos personales de millones de usuarios quedaron expuestos. No obstante, esta filtración se quedaría pequeña si se compara con la sufrida por Sony en sus servicios PlayStation Network y Qriocity. Se calcula que los datos de más de setenta y cinco millones de usuarios podrían haber sido robados, los cuales, muy probablemente, incluyan números de tarjetas de crédito.
Durante este mes, Facebook también ha anunciado su intención de introducir un sistema de autenticación de dos factores para así poder bloquear mejor cualquier acceso de personas no autorizadas. Esta medida, acompañada de la posibilidad de acceder a esta red social usando un protocolo seguro https, mejora sustancialmente la seguridad a la hora de evitar el robo de credenciales para acceder a las cuentas.
Con respecto a las vulnerabilidades descubiertas, este mes vimos cómo un agujero de seguridad permitía obtener datos personales de usuarios de dispositivos Android que tuviesen instalada la aplicación de Skype. Por su parte, Adobe siguió con su mala racha de vulnerabilidades y se ha podido observar cómo varios de sus productos eran usados para propagar malware, principalmente en archivos de Flash (.swf) introducidos en documentos de Word. Ambas compañías reaccionaron rápidamente solucionando la mayoría de las vulnerabilidades pocos días después.
La desarticulación de una de las Botnets más veteranas también fue noticia durante este mes. La actuación del Departamento de Justicia de Estados Unidos permitió desactivar los centros de control de Coreflood, una botnet dedicada principalmente a los fraudes financieros y al robo de contraseñas en general. Cabe destacar que las primeras muestras de bot Coreflood eran detectadas por las soluciones de seguridad de ESET hace ya diez años, como Win32/Afcore.
El spam ha seguido siendo usado como vía de propagación de malware y, durante este mes, hemos visto numerosos casos de correos con ficheros adjuntos infectados, algunos de ellos usando las vulnerabilidades descubiertas en los productos de Adobe. Los asuntos usados han sido de lo más variopinto, destacando aquellos que avisaban del cambio de claves de cuentas de Facebook.
Como dato anecdótico, el pasado 26 de abril se cumplieron 12 años de la activación del código malicioso CIH, también conocido como Chernobyl por coincidir la fecha de su activación con la de la tragedia nuclear. Este malware pasó a la historia por ser capaz de sobrescribir algunos tipos de bios, lo que hizo inutilizables ciertas clases de placas base. Se trata de un malware de otra época con objetivos bien diferenciados de los actuales.
En definitiva, abril ha estado marcado por catástrofes de filtración de empresas con millones de usuarios como PlayStation, Android y Adobe, así como por el aniversario del código malicioso CIH, también conocido como Chernobyl.
Palo Alto Networks, la seguridad que nos guía
¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...
Leer más