Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Symantec Intelligence

Symantec Intelligence Report – Julio 2012

Created: 07 Aug 2012 • Updated: 07 Aug 2012 • Translations available: English, 日本語, Português
Paul Wood's picture
0 0 Votes
Login to vote

Aprovechan los Juegos Olímpicos como Anzuelo para Ataques de Spam, Phishing y Malware

Los Juegos Olímpicos son una de esas ocasiones únicas en las que el mundo entero se junta, dejando a un lado las diferencias existentes para competir deportivamente. Los Juegos son una oportunidad para cada país de dar lo mejor de sí y demostrar sus destrezas atléticas y proezas. Sin duda, este espíritu de buena voluntad genera una gran cantidad de emoción tanto para los atletas como para los espectadores, aún cuando este evento se repite cada cuatro años.

Desafortunadamente, es exactamente esta buena voluntad la que es aprovechada por los ciberatacantes. En el Informe de Inteligencia de Symantec de este mes, se muestra la forma en que los atacantes están utilizando hashtags (#) relacionados con los Juegos Olímpicos en Twitter para propagar códigos maliciosos, agrupando las amenazas basadas en este tema con aplicaciones de Android populares, y creando spam y estafas que simulan ser concursos patrocinados por compañías de tarjetas de crédito, todo con la esperanza de sacar provecho de la emoción que rodea este evento. También se incluyen algunos casos de spammers que intentan engañar a los usuarios para descargar software malicioso. Por ejemplo, Symantec identificó recientemente un correo electrónico de spam que incluye una liga a un sitio web que prácticamente imita a YouTube y que podría engañar a los usuarios.

En esta edición, Symantec también explora el aumento en el uso de toolkits de ataque para propagar código malicioso. El uso de toolkits en el panorama de amenazas es hoy tres veces mayor que el promedio de los últimos seis meses de 2011. Si bien la aparición y el resultado final de estos ataques ha permanecido igual desde el punto de vista del usuario final, sí existe un cambio en términos de cómo estas herramientas de ataques son creadas y administradas.

En el pasado, los toolkits de ataque eran comprados como aplicaciones independientes en el mercado negro. Ahora, los exploits se están vendiendo como plugins para toolkits con todo y hospedaje de servidores incluido o también está la opción de rentarlo como servicio. También destaca que a veces, los toolkits de ataque pueden estar escondidos en los sitios web personales y de pequeñas empresas, especialmente si el servidor web no está correctamente protegido y cuenta con los últimos parches, por lo que algunos sitios podrían hospedar este tipo de amenazas sin saberlo.  

Información adicional sobre estos temas está disponible en el último Informe de Inteligencia de Symantec, el cual puede descargarse aquí.

Blog Entry Filed Under: