Objetivo principal de los ataques informáticos en 2010

Cadena Ser. Facebook, LinkedIn, Twitter o la española Tuenti serán el blanco prioritario de los ataques informáticos, según la compañía de seguridad informática ESET; ya que los cibercriminales prepararán ataques específicos para estos entornos dirigidos a robar datos personales de sus usuarios.
ESET ha alertado de que los ataques de ingeniería social y en las redes sociales serán las principales amenazas a tener en cuenta en 2010. En el caso de la ingeniería social, los que se persigue es la obtención de los datos confidenciales de los usuarios a través del engaño para después poder utilizar sus credenciales para acceder a otros sistemas como cuentas bancarias, correo, etc.
Uno de los motivos por los que los ataques se centrarán en las redes sociales reside en el refuerzo de la seguridad de los sistemas operativos, como el nuevo Windows 7 de Microsoft, que hará que resulte más fácil engañar al usuario que sacar partido de vulnerabilidades del software.
Juegos online y redes sociales
En cuanto a las principales amenazas, los expertos de ESET han elaborado un listado de las tendencias del malware para 2010 a fin de ayudar a los usuarios a evitar que sus usuarios se vean infectados. Entre ellos los juegos online y las redes Wi-Fi, que seguirán siendo objeto de ataques maliciosos.
También las aplicaciones de terceros como Adobe, iTunes o navegadores, que serán el principal objetivo a la hora de aprovechar debilidades; los ataques a dispositivos móviles, que aumentarán; o el robo y pérdida de datos a través de sistemas ‘cloud’ o redes sociales.
En cuanto a los proveedores de servicios de Internet, desde ESET alertan de que el aumento de equipos infectados hará a los proveedores de servicios de Internet tomar medidas para identificar y desconectar los equipos que no estén limpios.
Por último, avisan de que los falsos antivirus será una de las tendencias más utilizadas para estafar a los usuarios, mientras que los códigos maliciosos intentarán atacar sistemas operativos distintos a Windows.

Deja un comentario