Durante años los atacantes se han centrado en las computadoras (PCs) con sistemas operativos Windows debido a tres cosas: que eran fáciles de explotar, estaban por todas partes y el retorno de la inversión era lucrativo para los ladrones. Ahora lo que estamos presenciando es un cambio en la atención de los atacantes. Como nuestra vida informática se ha trasladado del mundo de las PCs con Windows en un tiempo en gran medida exclusivo, así tenemos que también los atacantes se han movido, con la esperanza de seguir explotándonos a nosotros.

En el Symantec Intelligence Report (documento PDF en inglés) de Mayo del 2012 se echa un vistazo más de cerca sobre esta tendencia, la exploración de algunas de las amenazas fuera de la esfera del mundo de los sistemas operativos Windows. También echa un vistazo a algunas de las estafas de phishing que se aprovechan de los últimos preparativos para los Juegos Olímpicos de Londres, el espacio libre de almacenamiento en línea y descuentos falsos de Apple.

En muchos aspectos, el informe de Mayo del 2012 recoge en el volumen 17  el Informe sobre Amenazas de Seguridad en Internet (ISTR). El ISTR señaló en particular, que con la proliferación de amenazas para Android en el 2011, un cambio del software malintencionado en Windows estaba claramente en marcha. Estas amenazas han pasado de ser una novedad, a una ocurrencia regular. Esta tendencia ha continuado durante el año 2012 y el ritmo sigue acelerándose. A finales de Mayo del 2011, habían 11 nuevas familias de amenazas para Android; a finales de mayo del 2012 el número habrán pasado a 30. Eso es casi un aumento triple, año tras año.

De particular interés es la amenaza de una familia llamada Opfake. Esta amenaza incluye una amplia gama de sistemas operativos de dispositivos con: Symbian, Windows Mobile, Android y incluso tiene como objetivos dispositivos iOS a través de una elaborada estafa de phishing.

No es tampoco sólo en los dispositivos móviles. Mientras que las computadoras Macintosh de Apple han sido objeto de amenazas por aquí y por allí, la idea de que esta plataforma informática podría verse comprometida en masa es algo que los expertos de seguridad informática en Internet han advertido por años.

Finalmente para la plataforma Apple ha llegado el día. En Abril de este año un Troyano llamado Flashback, el cual apareció por primera vez el año pasado, tuvo un gran desempeño infectando exitosamente aproximadamente 600,000 computadoras MAC. Han descubierto que los autores detrás de esta amenaza pueden haber fallado a la hora de sacar provecho de ella, tal vez sorprendidos por su aparente éxito. Sin embargo, otros atacantes rápidamente siguieron sus pasos, también tratando de explotar a las mismas debilidades antes de que la vulnerabilidad fuera cerrada.

Está claro que los atacantes están ahora prestando atención a otras plataformas fuera del mundo de Windows. Pero lo más preocupante es que quizás están comenzando a observar un cambio hacia amenazas independientes de las plataformas.

Neloweg es un robot, con todas las características y funcionalidades que hemos llegado a esperar a ver en un bot, nada raro en ese sentido. Es el lugar donde reside este robot lo que es nuevo: pues lleva a cabo todas estas acciones desde dentro del navegador. Ni siquiera es exigente con el navegador, ya que los atacantes lo han construido para que funcione igual de bien en Internet Explorer o Firefox.

Hasta el momento Neloweg es de hecho un bot específico para los navegadores en Windows, que se basá en el registro de Windows para almacenar sus datos de configuración. Pero teniendo en cuenta sus objetivos cómo los navegadores no son específicos de Windows, es lógico predecir que se pueda ver esto en otras plataformas en el futuro. Ya han visto signos de Neloweg dirigidas a Webkit, el motor del navegador utilizado por Chrome y Safari.

¿Por qué este cambio de lugar? Un argumento podría ser que la seguridad de Windows ha mejorado drásticamente, aumentando la cantidad de esfuerzo necesario para poner en peligro estos equipos. Por lo general, puede decirse que nos hemos metido a sabios en los entresijos de la seguridad de Windows. Pero es sólo posible que los atacantes simplemente han cambiado a nuevos dispositivos ya que los tenemos. Considere lo siguiente:

• Los teléfonos inteligentes están en todas partes, y muchas veces son el primer dispositivo que un usuario utiliza para completar diversas tareas de computación.

• Los propietarios de equipos Mac están creciendo, habiendo alcanzado el 10% del mercado norteamericano (en inglés).

• Los navegadores web son independientes de la plataforma, cualquier dispositivo informático con conexión a internet tiene uno. Con coincidencias en las bases de código a través de plataformas para un navegador en particular, las amenazas podrían teóricamente ser portadas de una plataforma a otra sin un esfuerzo significativo.

No quiere decir que Windows no sea todavía el objetivo de la elección de los piratas informáticos. Todavía supera con creces todos los objetivos de otra infección en el panorama de amenazas. Lo que están viendo es que no sólo los atacantes desviaron su atención hacia estas nuevas plataformas de computación, pues están empezando a ver una medida de éxito en hacerlo, lo que justifica una mayor inversión en la explotación de estas plataformas.

En el pasado ya han visto este tipo de cambios. La popularidad de los virus que infectan archivos a los finales de los años 90’ y principios del 2000 dio paso a la “edad de los gusanos”, en donde fueron testigos de amenazas como Blaster y Sasser que se expandieron rápidamente por Internet. Entonces, aunque la ola de de gusanos proliferativa retrocedió, un oleaje de amenazas encubiertas impulsadas por las ganancias podrían verse ya en el horizonte.

Una vez más, el paisaje está cambiando. Pero, ¿qué tiene de diferente esta vez? es que por primera vez están viendo un movimiento notable lejos de las amenazas basadas en Windows en el ámbito de otras plataformas, dispositivos, e incluso aplicaciones. Tiempos interesantes por delante.

En otras noticias, el reciente descubrimiento de W32/Flamer, descubre una amenaza altamente sofisticada y dirigida principalmente a unos pocos cientos de organizaciones e individuos ubicados en el Oriente Medio. Con base en el análisis más reciente de Symantec, Flamer parece actuar como una herramienta con el propósito de espionaje general, diseñada  idealmente para el espionaje cibernético y el robo de todo tipo de información de los equipos comprometidos. Con el fin de arrojar algo de luz, el último Symantec Intelligence Report (en inglés), también proporciona un rápido resumen de lo que saben hasta el momento.

Traducción: Velcro

Fuente: Symantec Connect Blog