Trend Micro, compañía especializada en seguridad, ha realizado un estudio en el que se detallan las que serán las amenazas más importantes en internet en 2007. No son amenazas nuevas. Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.

1. Amenazas Web
Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categoría que surgió en 2006.

Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, código malicioso, e instalando software publicitario y espía.

Según otro estudio de la AIMC, los virus y el phishing son la primera preocupación de los internautas, ya que no todos los usuarios saben cómo protegerse.

Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.

2. Ataques Dirigidos
Los ataques dirigidos dependen en gran medida de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.

Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo.

Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.

3. Bots y Botnets
Debido al poder y sofisticación de los bots y botnets, seguirán siendo el mejor amigo de los hackers en 2007.

Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.

4. Spam de Imágenes
El spam de imágenes surgió en 2006 como un método para traspasar los filtros anti-spam.

El spam de imágenes despliega el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.

El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).

5. Internet Explorer 7
Debido a la proliferación de Internet Explorer y la introducción de una nueva versión, Internet Explorer 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso.

Ya que ahora un usuario de IE 7 puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.

El tab jacking permitirá que las etiquetas persistentes basadas en anuncios reaparezcan cuando IE7 se reinicie.

6. Fraude por Clics y Software Publicitario
Ya que IE7 incluye su propio cuadro de búsqueda, los usuarios en teoría ya no tendrían que visitar un motor de búsqueda separado como Google.

Trend Micro espera que las compañías de software publicitario secuestren el cuadro de búsqueda configurable para operar búsquedas en sus propios motores, generando ingresos de Pago por Clic del motor de búsqueda para esas compañías.

Fuente: 20minutos.es