Noticias

Panda: Amenazas informáticas de 2006

2005 se caracterizó por una ausencia de epidemias víricas masivas, como las que en años anteriores protagonizaron códigos maliciosos como LoveLetter, Sasser o Blaster.

De acuerdo a Panda, en 2006 es muy probable que aquellas amenazas diseñadas para conseguir beneficio económico sean las más prolíficas y, por tanto, las que merezcan especial atención por parte de los usuarios. Entre dichas amenazas pueden citarse:
Troyanos backdoor: permiten abrir puertas traseras y controlar un sistema afectado de forma remota. Esto puede servir -entre otras acciones- para robar datos confidenciales, instalar otros códigos maliciosos o realizar ataques contra otras máquinas.
Troyanos keylogger: recogen las pulsaciones del teclado. Con mucha frecuencia suelen ser empleados para robar datos bancarios de los usuarios.
Troyanos y gusanos bot, permiten descargar otros tipos de malware, o convertir computadoras en zombis generadores de spam.
Spyware, por los beneficios que reporta la venta de los datos de navegación de los usuarios.
Phishing y pharming, dos técnicas de estafa online que se encuentran en franca progresión.
Sin embargo, casi con toda probabilidad no se tratará de ejemplares típicos, sino que mostrarán niveles de sofisticación y complejidad mayores que los actuales. Esto puede ser especialmente relevante en el caso del phishing que, en lugar de realizarse a través de mensajes de correo electrónico exclusivamente, es posible que hará uso de otros códigos maliciosos, como pueden ser troyanos.
Por otra parte, y dado el gran beneficio económico que reportan, los ataques dirigidos (aquellos que se realizan con códigos maliciosos expresamente creados para atacar a usuarios específicos) pueden verse intensificados.
Según Luis Corrons, director de PandaLabs: “Los verdaderos protagonistas del panorama de amenazas de Internet en 2006 serán las amenazas silenciosas, capaces de instalarse y de llevar a cabo sus acciones de manera que el usuario no se percate de su presencia. Así, ya no será suficiente con la utilización de antivirus reactivos, que necesitan actualizaciones para poder hacer frente a los riesgos de Internet, sino que será necesario complementarlos con tecnologías proactivas capaces de bloquear nuevos códigos maliciosos analizando su comportamiento, sin necesidad de actualizaciones”.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap