Inicio > Articulos Informaticos > Sigue el aumento de troyanos

Sigue el aumento de troyanos

El 55% del nuevo malware creado en el tercer trimestre de 2010 fueron troyanos. Los smartphones Android se convierten en blanco de los hackers, gracias a su rápida y extendida popularidad.

Por Sandra Serafini – PandaLabs publicó su informe trimestral con el balance de la actividad vírica mundial, el cual muestra que en el tercer trimestre el 55% de todas las nuevas amenazas que se han creado pertenecen a la categoría troyanos. Los métodos tradicionales de infección mediante recepción de correos electrónicos han disminuido y aumentaron los usuarios afectados por otros más modernos, como el uso de funcionalidades de redes sociales, como el conocido botón “Me gusta” de Facebook, por falsas webs bien posicionadas en buscadores y por el aprovechamiento de vulnerabilidades O-Day.

En cuanto al ranking de países con mayor ratio de infecciones, Taiwán lidera la lista, seguido de Rusia, Brasil, Argentina, Polonia, España y Chile. Respecto al spam, el 95% de todo el correo electrónico que se movió a través de Internet en este trimestre eran correos no solicitados. El 50% de todo el spam fue emitido desde sólo diez países, top encabezado por India, Brasil y Rusia. Por primera vez, el Reino Unido desaparece de este ranking como emisor de spam.

El que parece ser el último susto del trimestre fue el llamado gusano Rainbow. Una vulnerabilidad en el código de la popular aplicación Twitter que permitía inyectar código JavaScript para realizar diferentes acciones: redirigir visitas a páginas, publicar sin el consentimiento ni conocimiento del usuario en su timeline el javascript, etc. Problema que Twitter solventó en sólo unas horas.

En estos tres meses también han aparecido dos aplicaciones desarrolladas específicamente para Android, el popular sistema operativo de Google: FakePlayer, que se hacía pasar por un reproductor de vídeo, se reenviaba mediante mensajes SMS y cuando el usuario lo utilizaba generaba una sobrefacturación de un servicio de telefonía sin que la víctima lo supiera, y TapSnake, una aplicación disfrazada de juego que enviaba por geolocalización las coordenadas del usuario a una empresa de espionaje.

Además, comienzan a aparecer las primeras aplicaciones de Android legítimas, comprimidas con autoextraíbles, que infectan las máquinas en las que se trata de descomprimir la aplicación. Es decir, se están empezando a usar las aplicaciones de Android como reclamo para infectar PCs a través de autoextraíbles.

Fuente:evaluamos.com

Anuncios
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: