Las nuevas formas de cibercrimen: Hay un dicho informático que dice así: “El virus informático más destructivo se encuentra entre el teclado y la silla.” ¿Para qué esforzarse en descubrir errores de programación cuando el punto más vulnerable de un ordenador es el propio usuario? Desarticulada en Holanda una red de ordenadores zombi (botnet) con más 30 millones de ordenadores infectados. ¿Qué son los "Troyanos"? Formas de infección: Drive by downloads El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. 1. Los ciberdelincuentes buscan vulnerabilidades en las webs y una vez encontradas inyectan código malicioso. (Las comprometen). ¿Qué hacen? 2. Al navegar por estas páginas comprometidas, bien directamente sin consentimiento del usuario o escondidos dentro de otras descargas, el troyano infecta el ordenador del usuario. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. de Luis Corrons. Director Técnico de PandaLabs. 3. Una vez en el ordenador del usuario, el troyano abre “puertas traseras” para la descarga de malware adicional, o abre puertos para permitir el control remoto. ALGUNOS DATOS Más de 30 millones de ordenadores infectados por el troyano Bredolab. Ya han sido desconectados de Internet 143 servidores en Holanda, responsables de distribuir este troyano y controlar la red de botnets. Holanda se encuentra en séptimo puesto en la lista mundial de criminalidad de Internet. Una verdadera carrera digital. Según PandaLabs, más del 50% del malware recibido este año corresponde a troyanos. Lógico, si tenemos en cuenta que los troyanos están, en su mayoría, destinados a conseguir beneficio económico, y por eso son los que mayor ROI (Retorno de la Inversión) dan a sus creadores. ¿Cómo proteger mi PC? ¿Cómo proteger mi empresa? Tener un buen software antivirus instalado y actualizado, a ser posible con firewall. Tener un buen software antimalware instalado y actualizado, protegiendo todos los puntos de la red. Establece reglas firmes del uso de Internet. Si el antimalware no incluye firewall, es recomendable instalar uno. Al usar sistemas de mensajería instantánea o el correo no pulses nunca directamente sobre ningún vínculo, especialmente si procede de gente desconocida. Ten una adecuada política de establecimiento y mantenimiento de contraseñas. No descargues ni ejecutes archivos de procedencia desconocida. No proporciones información confidencial a través de la red. No ejecutes archivos sospechosos. De vez en cuando, realiza auditorías de seguridad en profundidad. Protege también el perímetro de la red, para asegurarte que los empleados no se infectan al navegar por la web. Aplica todos los parches de seguridad que publica los diferentes fabricantes de software utilizados en la empresa (Microsoft, etc.) La respuesta de Panda Security Para usuarios domésticos Panda Internet Security 2011 Máxima protección contra todo tipo de amenazas de Internet. Panda Global Protection 2011 Disfruta de seguridad total y protege la integridad de tus datos. Las soluciones para usuarios de Panda Security permiten detectar y protegerte de aquellas amenazas que intentan pasar desapercibidas independientemente de la vía de entrada. Para empresas PANDA GLOBAL BUSINESS PROTECTION SOLUCIONES DE SEGURIDAD PARA SU NEGOCIO Da igual cómo sea su negocio: pequeño, mediano o una gran empresa, Panda Security le ofrece la solución integral que mejor se adapta a sus necesidades de protección. Fácil de instalar, fácil de mantener y con una mínima inversión. Con Global Business Protection su negocio estará correctamente protegido contra todo tipo de malware como los troyanos, en todos los puntos de su red. Infecciones procedentes de correos electrónicos. Ataques de malware que puedan entrar a través de la navegación web y descarga de archivos. Dispositivos infectados, como un usb. www.pandasecurity.com/homeusers www.pandasecurity.com/timeforyourbusiness El Equipo de Delitos de Alta Tecnología (THTC por sus siglas en inglés) del National Crime Squad anunció el desmantelamiento de una peligrosa red de bots (botnet). La botnet ha infectado a más de 30 millones de ordenadores en todo el mundo. Esta botnet es parte de la red Bredolab, utilizada por los ciberdelincuentes para distribuir malware en los equipos de usuarios desprevenidos. Bredolab es un troyano que, secretamente, se introduce en los equipos de los usuarios cuando navegan por sitios web comprometidos. Una vez que el troyano está en un equipo, se abre una "puerta trasera" para permitir la descarga de software malicioso adicional, sin conocimiento del usuario. Bredolab inicialmente infecta un equipo cuando el usuario hace “clic” en un archivo adjunto del correo electrónico que contiene el troyano, o bien se instala automáticamente cuando el usuario visita un sitio web infectado. Una vez instalado, Bredolab toma el control total del equipo infectado. El troyano tiene el poder para obtener información sobre el ordenador del usuario, incluyendo la posibilidad de copiar, cambiar o eliminar archivos y otra información. Además, pueden ser robadas las contraseñas y los datos financieros de los usuarios. Los ciberdelincuentes son capaces de controlar la actividad de los usuarios de ordenadores infectados mediante el registro de los datos introducidos por el teclado. http://cybercrime.pandasecurity.com/bredolab www.pandasecurity.com