Los programas espías han duplicado su número (han crecido un 108%) en los primeros seis meses del 2012 respecto al mismo periodo del año anterior y los troyanos representan el 44% de las nuevas amenazas. Las botnets siguen expandiéndose y recolectando nuevas víctimas.

Según el último informe de malware elaborado por G Data SecurityLabs, los troyanos y los programas espía, aquellos cuya función es recolectar información de la máquina infectada y monitorear sus movimientos, encabezan el ranking de amenazas de este informe. De los nuevos programas maliciosos detectados por el fabricante alemán las dos categorías constituyen más del 60%. Entre los troyanos, que suponen el 44% de las nuevas amenazas, aumentan considerablemente los programas maliciosos de tipo ransomware, aquellos cuyo objetivo es el robo de información para lucrarse luego con el chantaje de la víctima. La presencia de descargadores y puertas traseras indican que las redes de zombis siguen extendiéndose y recolectando nuevas víctimas. Las principales conclusiones del informe a continuación:

Los programas espía se multiplican. Los programas espía, aquellos cuya función es recolectar información de la máquina infectada (contraseñas y datos de acceso a todo tipo de servicios: juegos online, correo web, banca electrónica, redes sociales…), han experimentado un notable crecimiento en los primeros seis meses del 2012 (un 108% con respecto al mismo periodo de 2011) y constituyen ya el 17,4% de todas las amenazas. Dentro de estos programas maliciosos, se han mostrado especialmente activos tanto los destinados a robar credenciales de acceso a juegos online como los troyanos bancarios (G Data los incluye como una categoría independiente dentro de los programas espía). Por su interés, se dedica un apartado a estos últimos.

Los troyanos bancarios, son cada vez más numerosos, versátiles, “profesionales” y dañinos. Con respecto al semestre anterior los troyanos bancarios han aumentado casi en un 14%, de lo que se puede deducir que la banca online se ha establecido como un auténtico mercado en la economía sumergida de Internet. Los hace especialmente peligrosos su versatilidad y su enorme capacidad de adaptación. Esto lo han podido comprobar con el popular troyano ZeuS, que se ha mantenido activo gracias a las múltiples versiones basadas en su código fuente y que todavía sobrevive en varios clones, algunos tan sofisticados como el llamado Gameover, capaz de distribuirse vía P2P; o una de las últimas variantes de SpyEye, capaz de activar la cámara web de la víctima y usar las transmisiones de video para lograr sus objetivos; o Citadel, que ofrecía a sus compradores contratos de soporte como si de un software comercial se tratase. Los nuevos métodos sin embargo son aún más sofisticados. Por ejemplo, en los conocidos como ataques de sistema de transferencia automática (Automatic Transfer System, ATS), la estafa tiene lugar sin necesidad de interacción por parte del cliente. Los atacantes pueden incluso manipular los balances de las cuentas y los listados de movimientos para que la víctima no sea consciente del robo.

Botnets en aumento. De este informe se desprende otra conclusión  y es que las botnets siguen creciendo y recolectando máquinas para sus redes de zombis. Lo indica así el número creciente de puertas traseras (backdoors) y descargadores (downloaders), las amenazas más utilizadas para la recolección de nuevos zombis. Por ejemplo, las botnets se utilizan, en ataques de denegación de servicios (DDoS, derribo de servidores por saturación de peticiones) y envío de spam. Del total de las nuevas amenazas las dos categorías alcanzan un 28%.

Los troyanos son el malware preferido por los cibercriminales. La familia de los troyanos con pocas variaciones, se mantienen como la categoría de malware más explotada por los criminales, englobando el 44% de las nuevas amenazas. Se aprecia entre ellos un aumento sensible de los programas de tipo Ransomware, aquellos que infectan o bloquean el equipo o bien codifican determinados archivos que solo se pueden recuperar mediante un pago anónimo. A menudo acusan a la víctima de la utilización de software protegido por derechos de autor y se escudan, de forma totalmente fraudulenta, en organizaciones encargadas de hacer cumplir esos derechos o departamentos de los cuerpos de seguridad que velan por la defensa de la propiedad intelectual. El mejor ejemplo de un programa de tipo ransomware en España ha sido el conocido como el “virus de la policía”, que utilizaba la imagen de la Policía Nacional Española para estafar a las víctimas, a las que acusaba de almacenar pornografía infantil. Para los ciberdelincuentes el ransomware resulta un negocio verdaderamente lucrativo pues las cantidades solicitadas se abonan directamente a los atacantes, sin necesidad de utilizar intermediarios o de llevar a cabo otras acciones para conseguir el botín.

Fuente: G Data News