informe trimestral pandalabs - pandasecurity.com · el tejano higinio o. ochoa iii fue detenido por...
TRANSCRIPT
Abril - Junio 2012
Informe trimestral
PandaLabs
01 Introducción
06 Panda en la Red
05 Sobre PandaLabs
04 Conclusión
03 El trimestre en cifras
02 El trimestre de un vistazo
-Elaugedelransomware–VirusdelaPolicía“Reloaded”-Cibercrimen-Móviles-Mac-RedesSociales-Ciberguerra-Flame
Introducción
01| Introducción
Hoyendíayanadiedudadeladependenciatecnológicaquetenemos.Todala
informaciónlatenemosenformatodigital.Atrásquedólaépocadelálbumdefotos,con
recuerdosdenuestrafamiliaqueseguardabancomooroenpaño.Ahoratenemosmiles
defotografíasenformatodigital,música,películas,documentosdetrabajo,extractos
bancarios…todanuestravidaestáintrínsecamenteligadaalared.
Perovaaúnmásallá,utilizamosordenadoresparatodo,desdenuestroaparatode
televisiónhastaloselectrodomésticos.Ynosequedaaquí,seutilizanparacontrolarlos
semáforos,elalumbradopúblico,ladistribucióndeaguayelectricidad…seusanen
centraleseléctricasdetodotipo,seutilizanparacontrolararmamento…
Estoexplicaengranmedidalarevoluciónqueestamosviendodesdenuestraatalayaen
ellaboratorio,conoleadasdedecenasdemilesdeejemplaresdemalwarellegandocada
día.Todaslasoportunidadesquelarednosbrindaparamejorarnuestravida,sontambién
oportunidadesparalosamigosdeloajeno,aquellosqueseaprovechandelosusuarios
pararobarsuinformaciónycomerciarconella,odirectamenteparaobtenersudinero.Su
ansiadeganancianodisminuye,porloquelosataquessoncadavezmásvirulentos.
Enesteinformepodremosveryanalizarlasnuevasestrategiasqueestánurdiendolos
ciberdelincuentesparamaximizarsusganancias.Tambiénveremosnuevoscasosde
ciberguerra,algoquehadejadodeserunaposibilidadparaconvertirseenunarealidad
dondegobiernoscomoeldeEEUUreconocenabiertamenteparticiparenhackeosde
páginasweb,yanalizaremoselcasoFlame,unataquedeciberespionajeligadoaStuxnet.
El trimestre de un vistazo
02| El trimestre de un vistazo
Enelpasadoinformeoscomentamoscómounodelosataquesmásprevalentesllevados
acaboporciberdelincuenteseseldelconocidocomo“VirusdelaPolicía”.Duranteel
segundotrimestrede2012losataqueshanevolucionado.Comohacersepasarporla
Policíanoparecíasersuficiente,comenzaronautilizartécnicasderansomware,cifrando
archivosdelordenadoryexigiendounacantidadeconómicaacambiodedevolverel
accesoaesosarchivos.BásicamentehantomadoestafuncionalidaddeltroyanoPGPCoder,
diseñadoparacifrararchivosquesóloliberaunavezlavíctimapagaelrescatealos
ciberdelincuentesquelocrearon.
El auge del ransomware – Virus de la Policía “Reloaded” Lasprimerasversionesdeestenuevovirusdelapolicíasólocifrabanarchivos.doc,y
elcifradonoeramuycomplejorealmente,porloqueeraposibledesbloquearlossin
necesidaddetenerlaclave.Sinembargo,loscibercriminalessedieroncuentadeque
habíancometidounerrorylanzaronunanuevaversión.Enestaocasiónseutilizaban
técnicasmásavanzadasdecifrado,detalformaquelaclavefueraimprescindible.Yno
sóloeso,yaquelaclaveeradiferenteparacadaequipoinfectado,porloqueamenosque
alguienfueracapazdeaccederalservidordondesealmacenanlasclaves,nohabríaforma
derecuperaresosarchivos.Además,elcifradoyanoerasólodearchivos.doc,algunas
variantesincluíanunalistadeextensionesdearchivosacifrar,otrasvariantescontaban
conunalistadeexclusiónparaevitar“secuestrar”cualquierarchivocríticodelsistema,
cifrandotodoslosdemásarchivos.
¿Cuántomáslejospuedenllegar?Alfinal,loqueestosciberdelincuentespretendenes
asustaralosusuarioslomáximoposible,detalformaqueéstospaguenelrescate(la
“multa”).Estetrimestreencontramosunanuevavariante,quecuriosamenteactivaba
lacámarawebdelequipoinfectado.¿Paraqué?:Hanmodificadolatípicapáginade
advertenciaqueveníanutilizandohastaahora:
El trimestre de un vistazo
FIG.01. imagen utilizada hasta ahora por el virus de la policía.
Lahansustituidoporunanuevaqueincluyeuncuadroquemuestralaimagentomadaporla
cámaraweb:
FIG.02. nueva imagen utilizada ahora por el virus de la policía, incluyendo un cuadro de video que muestra lo captado por la cámara web de nuestro ordenador.
Comopodéisver,hayunmarcodondesemuestranlasimágenesqueestácapturandolawebcam
entiemporeal,yunaleyendaquedice“Grabacióndevideo”.Sinembargo,realmentenoestá
grabandolasimágenesnienviándolasaningúnsitio,simplementemuestralaimagentomada
porlacámaraweb.Porsupuesto,estoelusuarionolosabeylamayoríadeellosentraránen
fasedepánicoypagaránloantesposibleparaevitarseguir“siendoespiadoporloscuerposde
seguridad”,comoseleshacecreer.Lanuevavariantenotienefuncióndecifradodearchivos,los
cibercriminalesdebenhaberpensadoqueincluirlasimágenesdelawebcamerasuficientemente
aterrador.
El trimestre de un vistazo
CibercrimenContinúala“edaddeoro”delcibercrimen,concientosdecasosdetodotipoderobos.
Destacamosacontinuaciónalgunosdeloscasosacaecidosduranteestetrimestre,paraquenos
podamoshacerunaideadecómoestálasituación.
Wikipediahasido“víctima”deunataque,oparaserprecisoslasvíctimashansidolosusuarios
deWikipedia.Laorganizacióndetrásdeesteproyectolanzóunmensajedondeexplicabaque
uncomplementomaliciosoparaelnavegadorGoogleChromehacíaqueaparecierapublicidad
alvisitarWikipedia.Enelmensajerecordabanquesusitiosefinanciacondonacionesyqueno
muestranpublicidad.
FIG.03. usuarios afectados por un complemento malicioso del navegador chrome han visto cómo
las páginas de wikipedia se llenaban de publicidad.
Enmuchasocasiones
hemoscomentadocómo
losciberdelincuentessehan
profesionalizadoysiempreintentan
mejorar.Uncasomuyllamativoque
hasucedidoestetrimestrehatenido
comoprotagonistaaunaversión
deltroyanobancarioSpyEye.
Enestaocasión,incorporabaun
móduloqueutilizabalawebcamdel
PC.¿Cuáleraelobjetivo?Estudiar
lareaccióndelosusuarioscuando
eltroyanolesmostrabapáginas
modificadascuandoaccedíanala
bancaonline.
LacompañíaNissanfuevíctimadeunataque,enelquelerobaroninformaciónpertenecientea
suspropiosempleados.Robaronlosidentificadoresdeusuarioylascontraseñascifradas,porlo
quenosedescartaquesetratedeuncasodeespionajeindustrial.
KhosrowZarefarid,ciudadanoiraní,encontróunavulnerabilidadenelsistemabancariodesu
paísymandóunacartaalosresponsablesdetodoslosbancosdesupaísafectados.Alnorecibir
respuesta,hackeó3millonesdecuentasbancariaspertenecientesaalmenos22entidades
financierasdistintasycreóunblogdondepublicótodalainformación,queincluíaelnºde
tarjetadecréditojuntoasucorrespondientePIN.GooglecerróelblogdeZarefarid(alojadoen
laplataformaBlogger)ytodoslosbancosafectadosurgieronasusclientesaquecambiaranel
códigoPINdesustarjetas.
ElDepartamentodeSaluddeUTAHsufrióunaintrusióndesdeunpaísdeEuropadelEste,donde
lerobaroninformacióndealmenos900.000ciudadanos,incluyendoentrelainformaciónsu
númerodelaSeguridadSocial.
Yestossonsóloalgunosdelospocoscasosquehemosconocidoduranteestetrimestre.Sin
embargonotodosonmalasnoticias,yaquepocoapocolasfuerzasdelordenvanmejorandoen
laluchacontraelcibercrimen.
EnReinoUnido,EdwardPearsonhasidocondenadoa26mesesdeprisiónporrobarinformación
personaldemásde8millonesdepersonas.Sinsalirdelpaís,LewysMartin,conocidocomoel
“hackerdeCallofDuty”(pordistribuiruntroyanohaciéndolopasarporunparchedelconocido
juego)hasidocondenadoa18mesesdeprisiónporrobardatosdeusuariosyposteriormente
venderlosenelmercadonegro.
RyanCleary,jovenbritánicode19añosquefuearrestadoelañopasadoporparticiparen
diferentesataquescomomiembrodeLulzSec,haingresadoenprisióndenuevoporviolarsu
libertadcondicional.TeníaprohibidoaccederaInternetylaspasadasnavidadesaccediópara
comunicarseconHectorXavierMonsegur(alias“Sabu”)elcabecilladeLulzSecquellevabameses
colaborandoconelFBI.
EltejanoHiginioO.OchoaIIIfuedetenidoporelFBI,acusadodehackearpáginaswebde
diferentesfuerzasdelordenypublicarlistadosdedireccionesyteléfonosdedocenasdeagentes
depolicía.Enestecasosuarrestofuefacilitadoporeldescuidodeldetenido,yaqueenlacuenta
deTwitterqueutilizabapublicóunafotodelospechosdeunamujerjuntoconuncartelque
mencionabasualias(“w0rmer”).LafotografíafuetomadaconuniPhone,ylapublicósinquitar
ningunodelosmetadatosquepordefectosonincluidosenlafotografía,comolascoordenadas
GPSqueapuntabanalacasadelamujerfotografiada.Estofacilitóidentificaradichamujer,que
setratabadelanoviaaustralianadeOchoa.
El trimestre de un vistazo
FIG.04. foto publicada por higinio o. ochoa iii que facilitó su detención.
MóvilesAndroidsiguesiendolaplataformamóvilconmáscrecimiento,yporlotantolaquemásataques
recibe.Duranteestetrimestrehemosvistodiferentestroyanos,todosellosconelúnicoobjetivode
robarinformacióndelosterminales.Lamayoríadeellostratandeobtenerlamismainformación:
registrodellamadasymensajesdetextoylaagendacompletacontodosloscontactos.Unpeligro
queesmásgrandequeensuprincipalcompetidor(iPhoneconsuiOS)yaqueAndroidpermite
instalaraplicacionesquenoseandescargadasdelatiendaoficialdeAndroid,einclusoinstalando
sóloaplicacionesdelatiendaoficialhemosvistobastantescasosenlosqueciberdelincuentes
habíanconseguidosubirtroyanosdisfrazadosdeotrasaplicaciones,algoquetambiénpuede
sucederenlaAppStoredeAppleperodeformamenosfrecuentequeenlaPlayStorede
Android.
Esporelloquelaaparicióndelasiguientenoticiahallamadomucholaatención:Boeing,el
giganteaeroespacial,vaasacarestemismoañounsmartphonesuper-segurobasadoenAndroid.
Peroantesdequenoslancemostodosareservaruno,hayqueaclararquesetratadeunteléfono
diseñadoprincipalmenteparaagenciasgubernamentales,porloqueelprecioserámuyalto.Aún
nohanreveladolosdetalles,peroincluiráelcifradodelascomunicaciones.
JohnAnthonyBorellIII,otromiembrode
Anonymous,hasidoarrestadoporelFBIen
Ohio.Enestaocasióneldetenidoestaba
manejandosucuentadeTwitteratravésdela
conexiónaInternetdeunvecino,porloqueel
FBInotuvomuchasdificultadesendarconel
delincuente.
Redes socialesUnodelosobjetivosdelosciberdelincuentesenlasredessocialesesconseguiraccesoanuestra
cuenta,detalformaquepuedanescribirennuestronombre,oaccederanuestrainformación
personalyalaquecompartannuestrosamigos.EnTwitter,teneraccesoanuestracuentales
puedepermitirmandarmensajesdirectos(DM)anuestrosamigos.Suelensucedermuchosde
estoscasos,yestetrimestrenohasidolaexcepción.Uncasoquepuedeilustrarestosataqueses
elsiguiente:recibimosunDMdeunodenuestroscontactosindicandoquehanpublicadofotos
nuestrascomprometedoras.Alpincharenelenlace,nosllevaalasiguientepágina:
FIG.05. página de phishing utilizada para robar credenciales de usuarios de twitter.
EnlapáginaalaquesomosdirigidossenosdicequenuestrasesiónenTwitterhacaducado,y
nossolicitaintroducirdenuevonuestrousuarioycontraseña.Parahacerloaúnmáscreíble,todos
loslinksquevemosenlapáginasonlosdeTwitter,aexcepcióndelosbotones“Signin”y“Sing
up”,queenviaránnuestrainformaciónalosciberdelincuentes.Unavezhanconseguidorobarla,
comenzaránaenviarDMsatodosnuestroscontactosconelmismoenlacequehabíamosrecibido.
Deestaformaconsiguenunagrancantidaddecredencialesquepuedenutilizarparapropagar
malware,enviarspamosacarbeneficioeconómicodirectovendiéndolasaotrosciberdelincuentes.
El trimestre de un vistazo
LinkedIn,laconocidaredsocialprofesional,hasufridounaintrusiónenlaquelehansustraído
almenos6millonesymediodecontraseñas,quefueronhechaspúblicas.Labuenanoticiaesque
noteníanalmacenadaslascontraseñasentextoplano,sinoqueestabancifradas.Lapartemala
esquenohabíaningúntipodeprotecciónextra,porloquesinolohabéishechoaúncambiad
yavuestracontraseñadeLinkedIn.Ysicompartíaislamismacontraseñaconalgúnotroservicio,
hacedlomismo,ytrataddeusarcontraseñasdiferentes.
MacCuandohablamosdemalwareparaMacsolemosmostraralgunodeloscasosmásllamativos.
Afortunadamente,setratanormalmentedeataquesquenolleganasermuymasivos,yaqueel
númerodenuevasamenazasparaMac,aunquecreciente,noseacercaaloquevemosenPC.
LamentablementemuchosusuariospiensanqueesimposibleinfectarseenMac,aunquepocoa
pocolagentesevadandocuentadeloquerealmentesucede,inclusoenApple.Enlainformación
delamismapáginadeApple,dondeteexplicanporquéesmejorqueunPC,podíamosleer
informacióndondeexplicaquenopuedeninfectarseconvirusdePC(algofalso,yaquepor
ejemplolosvirusdemacrofuncionanenambasplataformas):
ParecequedesdeAppleyareconocenqueestonoesasí,yaquehaneliminadodichainformación
desupágina,poniendoensulugarotromensaje:
FIG.06. información mostrada en la página de apple donde explican que no se puede infectar gracias a las defensas que tiene su sistema operativo.
FIG.07. nuevo mensaje de la página de apple donde ya no dice que no pueden ser víctimas de un virus.
Esmásqueprobablequeestecambiohayavenidodadoporlossucedidoconuntroyano,
conocidocomo Flashback,quehaprotagonizadolamayorinfecciónconocidahastalafecha
deordenadoresMac.Másde600.000Macestabanalasórdenesdeestetroyano,formando
unabotnetnuncaantesvistaenestaplataforma.Unadelascaracterísticasmáscuriosasdeeste
troyanoesqueantesdeinfectarelordenadorcomprobabasiteníainstaladoalgunaprotección
antivirus.Encasoafirmativoelordenadornoseinfectaba,encasonegativoinfectabaelMacy
comenzabaafuncionar.
EstecasohavenidoademostrarqueaúnhayunagrancantidaddeusuariosdeMacquesecreen
inmunesalasinfecciones,algoquelosciberdelincuentesestánaprovechando.
CiberguerraEnlamayoríadecasosdeciberguerraociberespionajesólopodemosdeducir/especularconque
hayunpaísdetrásdeundeterminadoataque.Noesusualqueunpaísdigaabiertamenteque
elloshansidolosatacantes.Sinembargo,lascosasestáncambiandoycadavezsehablamás
abiertamentedeestostemas;sinirmáslejos,HillaryClinton,SecretariadeEstadoestadounidense
hizounasdeclaracionesenmayodondereconocióqueEEUUhabíahackeadopáginasweb
pertenecientesaungrupodeAlQaedaqueoperabaenYemen.
El trimestre de un vistazo
Enconcretodichaspáginasconteníananunciosvanagloriándosedelasesinatodeamericanos,yen
elhackeolosmodificaronmostrandoinformaciónsobrecivilesmusulmanesasesinadosenataques
terroristasperpetradosporAlQaeda.
EnCoreadelSur,unaltooficialhadenunciadoqueCoreadelNorteestátratandoderobar
secretosmilitaresysabotearsussistemasdedefensadelainformaciónutilizandoexpertos
entrenadosespecíficamenteparapenetrarensureddeinformaciónmilitar.
FlameSitenemosqueelegirunprotagonistadeltrimestre,sindudaelelegidoseríaFlame.Esuntroyano
quehainfectadoordenadoresenpaísesdeorientemedioysuobjetivoeselrobodeinformación.
Setrataclaramentedeuncasodeciberespionaje,yademásestárelacionadoconelfamoso
Stuxnet(troyanodiseñadoparasabotearelprogramanucleariraní,organizadoporlosgobiernos
deEstadosUnidoseIsrael).Normalmentelosataquesdirigidossellevanacabocontroyanos,
sinembargoenestaocasiónFlameesungusano.Losgusanosseautoreplican,porloqueenun
momentodadoelcreador/propietariodelgusanonopuedecontrolaraquiénestáinfectando
odónde,ycuandotienesunosobjetivosespecíficosquierespermanecerpordebajodelaseñal
delradarparaevitarserdescubierto.¿CómohasolucionadoFlameesteinconveniente?Aunque
esungusano,susmecanismosdeinfecciónestándesactivados.Parecequequienestádetrásde
esteataquepuedeactivarestacaracterísticacuandolonecesite,unaestrategiainteligentecuando
quierespasardesapercibido.
UnadelascaracterísticasmásllamativasdeFlameesquepuederobarinformacióndemúltiples
formasalmismotiempo,ytieneunaseriedemódulosqueledanlacapacidadderobartodotipo
deinformacióndesuobjetivo,inclusopuedellegaraencenderelmicrófonoparagrabarcualquier
conversaciónqueestémanteniéndosecercadelordenador.
Comohemosapuntado,sehatratadodeunataquedirigidoavíctimasconcretasenpaísesde
OrienteMedio.EstohaposibilitadoqueFlamepudieraestartrabajandoduranteañoshastaque
lascompañíasdeseguridadhanconseguidodetectarlo.Nohafaltadoquiensehaapuntadoala
típicateoríadelaconspiracióndondeseapuntaaquedeterminadosgobiernoshayanforzadoa
lascompañíasantivirusparaquenodetectaranFlame.Porsupuestoestoestotalmentefalso,yde
hechoencuantosehaconocido,hasidodetectadoportodasellas.
¿PorquésehatardadotantoendetectarFlame?Ningúnantiviruspuedegarantizarun100%de
deteccióndeamenazasdesconocidas.Esbastantesencillodeentender,losciberdelincuentes
profesionalesintentaránportodoslosmedioseludirladeteccióndesucreaciónantesdeempezar
autilizarla.Probarántodosycadaunodelosantivirusnosóloparaprobarquenoesdetectado
porfirmas,sinoporningunadelasdiferentescapasdeprotecciónexistentes(análisisheurísticos,
bloqueoporcomportamiento,etc.).Teniendosuficientesrecursospuedesmontarunprocesode
Calidadquegaranticequenohayaningunadetección,almenosenunprimermomento.Será
cuestióndetiempoquelosantivirusdetectenlaamenaza,asíquelatareamásimportanteapartir
deesemomentoespasardesapercibidos.Porejemplo,infectandosólounpequeñonúmerode
ordenadoresdondeseencuentralainformaciónquequieresrobar,enlugardellevaracabouna
infecciónmasiva.
El trimestre en cifras
FIG.08. nuevo malware creado en el segundo trimestre de 2012, por tipo.
03| El trimestre en cifras
Enelsegundotrimestrede2012hemosrecogidoenellaboratoriomásde6millones
demuestras,cifrasimilaralprimertrimestredeesteaño.Eltipodemalwareaparecido
tambiénessimilaraldeltrimestreanterior,conun78,92%detroyanos:casi4decada5
nuevasmuestrasdemalwarecreadassontroyanos.Aquítenemoslosdatosendetalle:
Sianalizamoslasinfeccionescausadasporelmalwareenelmundo,graciasalosdatosaportados
porlaInteligenciaColectiva,vemosquetambiénestánprotagonizadasporlostroyanos:decada
4infeccionesquehantenidolugarduranteestetrimestre,3erandetroyanos.Veamoscómose
repartenlasinfecciones:
FIG.09. infecciones por tipo de malware en el segundo trimestre de 2012.
FIG.10. países con mayor índice de infección.
El trimestre en cifras
Sibienelmayorcausantedeinfeccioneseseltroyano,comocabíaesperar,llamalaatención
larelativa“poca”cantidaddePCsinfectadosporgusanos,queesmenoralaproporciónde
nuevasmuestrasdegusanosdetectadasenestostresmeses.Encualquiercasoestedatoviene
acorroborarcómolaépocadelasgrandesepidemiasmasivasdegusanoshadejadolugarala
invasióndelostroyanos,teniendocomoprotagonistasatroyanosbancariosyalinfame“Virusde
lapolicía”.
Otroanálisisquepodemosrealizareselgeográfico.¿Quépaísesestánmásinfectados?
¿Cuálesestánmejorprotegidos?LamediadePCsinfectadosanivelmundialesdel31,63%,
casi4puntospordebajodelanteriortrimestrede2012.Elpaísmásinfectadodelmundoen
estetrimestrehasido,porprimeravezdesdequeelaboramosesteranking,CoreadelSur,
conun57,30%dePCsinfectados,seguidoporChinaconun51,94%,siendolosdosúnicos
paísesdelmundoquesuperanel50%deordenadoresinfectados.Lesigueenelranking
Taiwán,conun42,88%.EnelcasodeChinallamalaatencióncómoalgunasdesusregiones
másdesarrolladas,cuentanconunratiodeinfecciónrealmentebajorespectoalrestodel
país;eselcasoporejemplodeHongKong,dondeelratiodeinfecciónesdeúnicamenteun
23,36%.Acontinuaciónpodemosverlos10paísesconmayoríndicedeinfección:
El trimestre en cifras
Vemosquelospaísesmásinfectadosestánrepartidosgeográficamente,aunquelasprimeras
posicionesestáncopadasporpaísesasiáticos.Sianalizamoslosdatosdelospaísesmejor
posicionados,aquelloscuyoíndicedeinfecciónesmásbajo,podemosobservarqueninguno
deellossuperael25%deinfección.Tambiénhayqueresaltarqueelpalmarésestádominado
principalmenteporpaíseseuropeos(Uruguayeselúnicopaísdentrodeltop10conmenos
infeccionesquenoeseuropeo),conSuizadelíderconsóloun18,40%deinfecciones,seguido
muydecercaporSueciaconun19,07%,siendoéstoslosúnicospaísesquebajandel20%de
infecciones:
FIG.11. países con menor índice de infección.
Llamalaatenciónqueenelrankingdepaísesmenosinfectadosaparezcanensumayoría
paísesmuydesarrolladostecnológicamente.¿Setratadeunatendenciareal?Paraanalizarlo
hemosdecididoanalizarlosdatosdelospaísespertenecientesalaOCDE(Organizaciónparala
CooperaciónyDesarrolloEconómico).Elresultadoeselsiguiente:
Síparecehaberunarelaciónentreeldesarrollotecnológicoyelratiodeinfección.Bienescierto
quehaymuchosotrosfactoresqueinfluyenenestascifras,peroaúnasípodemosverquesólo
los7primerospaísestienenunratiodeinfecciónmayoralamediamundial,mientrasqueelresto,
desdeEstadosUnidosaSuiza,tienenunratiodeinfecciónmenorquelamedia.
ÍNDICE DE INFECCIÓN DE PAISES MIEMBROS DE LA OCDE
57,30%
39,29%
36,09%
35,74%
33,35%
32,31%
31,94%
30,03%
30,00%
29,82%
29,56%
28,86%
28,42%
28,40%
27,56%
26,99%
26,23%
26,18%
24,89%
24,74%
24,54%
24,02%
23,64%
22,61%
21,01%
20,50%
19,07%
18,40%
CoreadelSur
Turquía
Eslovaquia
Polonia
España
RepúblicaCheca
Chile
EstadosUnidos
México
Italia
Australia
Eslovenia
Dinamarca
Francia
Portugal
Japón
Bélgica
Austria
Canadá
Holanda
Hungría
Finlandia
Irlanda
Alemania
ReinoUnido
Noruega
Suecia
Suiza
Conclusión
04| Conclusión
Todoindicaqueseguirácreciendoelnúmerodeamenazasalasquenostenemosque
enfrentarlosusuarios,asíqueahoramásquenuncadebemosestarbienprotegidos:
contarconunabuenasolucióndeseguridad,teneractualizadotodoelsoftwareque
utilicemosparacerrarposiblesagujerosdeseguridadysiempreutilizarelsentido
comúnparaevitarcaerenlastrampasdeingenieríasocialquetanpeligrosamente
tiendenlosciberdelincuentes.
ComenzamoslaépocaveraniegaconlallegadadelasOlimpiadas2012enLondres,porlo
quepodemosasegurarqueveremosataquesutilizandoestátemáticacomoganchopara
engañaralosusuarios.Lodicho,utilicemoselsentidocomúnyevitaremosservíctimasde
estosataques.
Tenemospordelantelasegundamitaddelaño2012,dondeseguiremosalpiedelcañón
informandodetodaslasnovedadesqueseproduzcanenelmundodelaseguridad,así
comopeleandoconstantementecontratodoelmalwareysuscreadores.
Nosvemosdentrode3mesesparacontaroslasúltimasnovedades.
05| Sobre PandaLabsSobre PandaLabs
PandaLabsesellaboratorioantimalwaredePandaSecurity,yrepresentaelcentro
neurálgicodelacompañíaencuantoatratamientodelmalwareserefiere:
DesdePandaLabsseelaboranentiemporealydeformaininterrumpidalas
contramedidasnecesariasparaprotegeralosclientesdePandaSecuritydetodotipo
decódigosmaliciososaescalamundial.
PandaLabsseencargaasimismodellevaracaboelanálisisdetalladodetodoslos
tiposdemalware,conlafinalidaddemejorarlaprotecciónofrecidaalosclientesde
PandaSecurity,asícomoparainformaralpúblicoengeneral.
Delmismomodo,PandaLabsmantieneuncontinuoestadodevigilancia,siguiendomuy
decercalasdiferentestendenciasyevolucionesacontecidasenelcampodelmalwareyla
seguridad.Suobjetivoesavisaryalertarsobreinminentespeligrosyamenazas,asícomo
formularprevisionesdecaraalfuturo.
Sepuedeobtenerinformaciónsobrelasúltimasamenazasdescubiertasporenelblog
dePandaLabsen:http://pandalabs.pandasecurity.com/
https://www.facebook.com/PandaSecurity
https://twitter.com/PandaComunica
google+
http://www.gplus.to/pandasecurityes
youtube
http://www.youtube.com/pandasecurity1
Queda prohibido duplicar, reproducir, almacenar en un sistema de recuperación de datos o transferir este informe, ya sea completa o parcialmente, sin previa autorización escrita por parte de Panda Security. © Panda Security 2012. Todos los derechos reservados.