España a la cabeza de los países emisores de phishing.

Según un informe de IBM, el porcentaje de phishing procedente de servidores instalados en España ha pasado del 14,8% en 2007 a un 16,7% en el primer semestre de este año. Los últimos datos del informe sobre seguridad, que elabora periódicamente el equipo de investigación y desarrollo de IBM, IBM Internet Security Systems X-Force 2008 Mid-Year Trend Statistics, confirman que España continúa siendo el país que alberga el mayor número de servidores que envían correos electrónicos con la técnica fraudulenta del phishing, la técnica de fraude mediante la cual se envían correos electrónicos que simulan ser comunicaciones seguras, sobretodo de entidades financieras, que demandan información privada a los usuarios.

Aunque los correos procedan de máquinas situadas en España, estos ataques suelen originarse fuera del país y se aprovechan de servidores controlados remotamente para enviar estos mensajes. El estudio confirma que los enlaces que contienen los mensajes fraudulentos se dirigen a servidores que están situados mayoritariamente en Estados Unidos (26,1%) y Corea del Sur (23,8%) y, generalmente, se hacen pasar por comunicaciones de instituciones financieras.

El informe indica que el spam cada vez es más básico y a diferencia de 2007 (en el que había un alto porcentaje de correos basura con imágenes o ficheros vinculados), en el primer semestre de 2008 se trata de mensajes con un texto corto y una URL. Rusia, con un 11,6% es el principal emisor de spam, y España, con un 3,9% ocupa la quinta plaza.

El equipo que realizó el Informe, analizó 3.534 vulnerabilidades durante la primera mitad de 2008, lo que supone un 5% más que en la primera mitad del mismo periodo del año anterior. Esta tendencia supone un repunte de la actividad tras el ligero descenso que se produjo en 2007. Los ciberdelincuentes están adoptando nuevas técnicas y estrategias que les permiten explotar las vulnerabilidades mucho más rápido que antes. El 94% de las vulnerabilidades basadas en navegadores se explotaron el mismo día que se hicieron públicas. Esto quiere decir que los ataques están en la red, antes de que los usuarios sepan que existe una vulnerabilidad que es conveniente solucionar en sus sistemas. De todas ellas, los plug-ins son los más explotados, sumando un 78%.

Las vulnerabilidades y amenazas basadas en el protocolo de Internet siguen aumentando, y se mantiene la tendencia de utilizar las debilidades de navegadores y aplicaciones en lugar de las de los sistemas operativos.  Aunque los navegadores se muestran cada vez más seguros, los atacantes siguen confiando en herramientas automáticas, ofuscación de código y la prevalencia de navegadores no actualizados para explotar estas vulnerabilidades.

Más del 51% de todas las vulnerabilidades descubiertas durante la primera mitad de 2008 afectan a aplicaciones de servidores de Internet, aunque dentro de este tipo de ataques, se ha producido un cambio en el modo de explotar los fallos. Si hasta 2007 el método más usado era el cross-site scripting, en la primera mitad de 2008 las inyecciones de SQL las han superado. Hay que tener en consideración el aumento considerable de vulnerabilidades descubiertas en los sistemas de virtualización.

IBM ha analizado 150 millones de nuevos sitios Web cada mes, totalizando 8.200 millones de páginas desde 1999. Durante la primera mitad de 2008 los tres malware que más impacto han causado han sido Trojan-PSW.Win32.OnLineGames, Net-Worm.Win32.Allaple y Virus.Win32.Sality. Especialmente ha crecido el número de troyanos destinados a robar datos confidenciales, como ejemplifica el más extendido de los malware (Trojan-PSW.Win32.OnLineGames), que se aprovecha del uso creciente de juegos online para robar contraseñas.

El Infrome completo puede obtenerse en el siguiente enlace.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s