Aumentan las amenazas en las redes sociales del gusano Koobface
McAfee Labs publica en un informa que ha detectado un aumento de 3 veces en el número de amenazas del gusano Koobface (anagrama de Face – Book) respecto a las estadísticas del trimestre pasado. Dichas amenazas están centralizadas en las redes sociales como Facebook y Twitter.
Este gusano en un principio únicamente afectaba a sistemas operativos Windows pero se han detectado actividades sospechosas bajo Mac y Linux por lo que es muy probable que también afecte a dichos sistemas operativos infectando la herramienta Wine o CrossOver.
En un principio este gusano se distribuía principalmente a través de correos Spam ya que las redes sociales no eran tan utilizadas como ahora. Desde hacía casi 3 años las infecciones y la actividad de este gusano estaba prácticamente extinta pero en los últimos meses ha vuelto a surgir gracias a la mutación que permite distribuirse a través de las redes sociales tan usadas actualmente. También se ha notado un aumento del Spam que contiene este gusano por lo que desde los laboratorios de McAfee lo consideran como activo de nuevo.
El método de ataque de este gusano es el envío de un falso mensaje privado en inglés. En dicho mensaje se indica la disponibilidad de un vídeo junto a un link a una web externa a Facebook. Una vez se accede a dicha web aparece un mensaje solicitando una falsa actualización del reproductor Adobe Flash la cual, una vez descargada y ejecutada infecta nuestro equipo. Los sistemas infectado son redirigidos al usar el navegador a sitios web maliciosos y con publicidad al realizar búsquedas en Google y similares.
Como ya hemos indicado en otras ocasiones similares, la mejor forma de evitar este tipo de ataques es no acceder nunca a links sospechosos ni ejecutar archivos que nos vengan por mail de fuentes desconocidas. También debemos tener un antivirus actualizado y activo en nuestro sistema que nos ayudará a conocer el estado de un archivo.
El vicepresidente de McAfee indica que en los últimos meses se ha notado cómo los piratas informáticos han evolucionado en sus métodos de ataque y han empezado a apreciar la información de las organizaciones tanto como la personal y a acuñarla como su propia moneda de intercambio. También se ha notado mucho el aumento en el malware orientado a empresas que ha evolucionado desde un simple troyano que captura contraseñas hasta una completa suite de espionaje que recopila todo tipo de información.
Cada vez los ataques informáticos son más complejos. Hemos pasado desde un metro troyano que nos roba la contraseña del email a un complejo software programado para recopilar toda la información del sistema y se la envíe a los piratas de forma totalmente transparente y muy difícil de eliminar por un antivirus. Los piratas también conocen cuales son nuestros puntos débiles (los datos) por lo que también los atacan y aprovechan eso para sacar compensación económica vendiéndonos algo que de por sí es nuestro. Otra forma de ataque es usar nuestros equipos como una red de zombies al servicio del pirata que puedan ser usados para cualquier fin que él desee. Incluso existe algún malware que llega a dañar las partes del hardware como discos duros o memoria RAM.
¿Cuál será el límite del malware?
Os recomendamos leer el tutorial para qué sirve la segmentación de redes y por qué es recomendable implementarla.