Aumenta el uso de exploits en navegadores, advierte IBM

Compartir nota:

Los resultados del “Informe Semestral de Seguridad sobre Tendencias y Riesgos para 2012” del fabricante muestran un incremento de explotaciones en navegadores. “A través de vulnerabilidades en los exploradores, los atacantes pueden instalar malware en los sistemas e incluso en sitios Web de muchas organizaciones sólidas y dignas de confianza”, advierte la compañía.

De acuerdo con la empresa, en la primera mitad del año se reportaron cuatro mil 400 vulnerabilidades de seguridad nuevas, que de continuar así podría romperse el récord de 2009 con casi nueve mil vulnerabilidades. Además, detalla, hubo una disminución de ataques por inyecciones SQL; sin embargo, las vulnerabilidades cross-scripting aumentaron, de forma que 51% de los agujeros en aplicaciones se encuentran dentro de esta categoría.

El fabricante cataloga dos tipos de explotaciones. En este sentido, los fragmentos sencillos con código de prueba de concepto se cuentan como exploits; sin embargo, los programas funcionales completos que pueden atacar un ordenador se clasifican por separado como "exploits verdaderos". La tendencia a la baja de los últimos años continúa en 2012. “Proyectamos que sólo el 9.7% de todas las vulnerabilidades divulgadas, públicamente, contendrá explotaciones”.

Asimismo, advierte, las vulnerabilidades de Office y documentos PDF se redujeron, drásticamente. “Estamos convencidos de que existe una fuerte relación entre la disminución de las revelaciones PDF y el Adobe Acrobat Reader X sandbox”.

Por otro lado, el reporte señala un aumento de las amenazas persistentes avanzadas (APTs, por sus siglas en inglés), así como exploits contra el sistema operativo de Mac.

También advierte que si bien existe malware exótico para móviles, la mayoría de los usuarios de smartphones corren el riesgo de ser engañados mediante SMS (servicio de mensajes de texto). Estas estafas funcionan enviando mensajes, automáticamente, a números de teléfono en distintos países desde aplicaciones instaladas.

La compañía detalla que existen múltiples acercamientos para este tipo de estafas. En primer lugar puede ser una aplicación que parece legítima en una tienda de aplicaciones, pero cuya intención es solo maliciosa; de igual manera, pueden aparecer como una aplicación clonada de una real con un nombre distinto y código malicioso; y, por último, una aplicación real que ha sido envuelta en código malicioso y presentada de una forma típica, en una tienda de aplicaciones alternativa.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top