Trend Micro lanza la alerta: los hackers están intensificando sus ataques a sitios Web legítimos, y reitera su recomendación de no visitar sitios dudosos. La compañía dio a conocer los resultados de su Reporte de Amenazas 2007 y Pronósticos para 2008, en el que señala que las amenazas pueden estar al acecho en el sitio menos pensado. “Sólo porque un usuario visite un sitio de juegos o de contenido para adultos no necesariamente significa que las amenazas están acechando en las sombras; sin embargo, un sitio con las noticias más recientes de deportes o los enlaces en los resultados de un motor de búsqueda podrían infectar a los visitantes con código malicioso”. Afirma que la explotación de la confianza de los usuarios en la web ha generado un mercado próspero para la industria del código malicioso. Cita como ejemplo a la Russian Business Network que ganó notoriedad durante 2007 por hospedar negocios ilegales incluyendo pornografía infantil, phishing y sitios de distribución de código malicioso. Esta industria subterránea no deja títere con cabeza. En 2007, Apple tuvo que enfrentarse a la banda ZLOB, lo que prueba que incluso los sistemas operativos alternativos no son tan seguros para el usuario en línea. El Italian Gromozon, un código malicioso disfrazado de una aplicación de seguridad anti-spyware, también hizo su aparición en 2007. El año pasado, indica el reporte, el botnet NUWAR (Storm) amplió su alcance cuando rentó sus servicios para hospedar farmacias en línea, despertar el interés en acciones para realizar estafas masivas, e incluso porciones de su infraestructura de botnets. Durante 2007, el protocolo de comunicación más popular entre los propietarios de botnets seguía siendo Internet Relay Chat (ICR) posiblemente porque el software para crear bots IRC está ampliamente disponible y se implementa fácilmente, y al mismo tiempo la adopción de P2P encriptado se está usando y probando en el campo. Asimismo, indicó que las amenazas a la seguridad ya no se limitan a las PCs, Los dispositivos móviles, que son cada vez más sofisticados y poderosos, están en riesgo de sufrir los mismos tipos de amenazas que las PCs (virus, spam, Troyanos, código malicios, etc.) Los gadgets con capacidades inalámbricas como Wi-Fi y Bluetooth, así como la capacidad de almacenamiento, se han convertido en las principales fuentes de fugas de datos, así como en los portadores de infecciones a través de los perímetros de la seguridad. Entre las amenazas presentes en 2007, el reporte destaca la explotación Windows Animated Cursor (EXPL_ANICMOO); el hecho de que casi 50 por ciento de todas las infecciones se originaron en Norteamérica; que las comunidades de redes sociales y el contenido creado por los usuarios como los sitios de blogs se convirtieron en vectores de infección debido a los ataques a las tecnologías Web 2.0; y que el sitio número uno de comercio en línea atacados por creadores de phishing siguió siendo eBay y su filial PayPal. Para 2008, Trend Micro pronostica que el código legado utilizado en sistemas operativos y vulnerabilidades de aplicaciones populares seguirán siendo atacados en un intento por inyectar código malicioso que los criminales pueden explotar para ejecutar código malicioso con el objetivo de violar la seguridad de las computadoras y las redes, y robar información confidencial y propietaria. Asimismo, se espera que los sitios Web de alto perfil que ejecutan una gama de redes sociales, servicios bancarios/financieros, juegos en línea, motores de búsqueda, viajes, sectores de gobiernos locales, noticias, empleos, blogs, y sitios de subastas y compras seguirán siendo los vectores de ataque más buscados por los criminales para hospedar enlaces a sitios de phishing y que transmitan código para robar identidades. En lo que se refiere a dispositivos no administrados como smartphones, reproductores de MP3, marcos digitales, unidades de almacenamiento portátiles y consolas de juegos, seguirán brindando a los criminales y el código malicioso oportunidades de traspasar las fronteras de seguridad de una compañía debido a sus capacidades de almacenamiento, cómputo y conexión Wi-Fi. En tanto, los servicios de comunicación como correo electrónico, mensajería instantánea, así como el intercambio de archivos serán aprovechados por amenazas como el spam de imágenes, URLs maliciosos y archivos adjuntos mediante temas que utilizan ingeniería social local debido a su efectividad para atraer víctimas potenciales, mientras que los criminales intentarán elevar el tamaño de los botnets y robar información confidencial. Finalmente, Trend Micro anticipa que las estrategias de protección de datos y de seguridad serán un estándar en el ciclo de vida del software comercial debido al mayor número de incidentes de alto perfil. Esto también centra la atención en las tecnologías de encripción de datos durante el almacenamiento y el tránsito particularmente para investigar el acceso a los datos en la cadena de información y distribución.