Durante este mes, se destacó la utilización combinada de técnicas de BlackHat SEO y estrategias de Ingeniería Social para propagar códigos maliciosos en formato PDF y malware del tipo rogue o adware.
En marzo adquirió especial relevancia la combinación de estrategias de BlackHat SEO para posicionar adecuadamente variados códigos maliciosos junto con la implementación de métodos de Ingeniería Social destinados a captar la atención de los usuarios, según informa la compañía de seguridad informática ESET.
Las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda)se refieren a métodos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación con fines maliciosos de estas estrategias legítimas pero abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda es conocida con el nombre de BlackHat SEO.
Para saber más sobre estrategias de BlackHat SEO y la propagación de malware visite:
http://blogs.eset-la.com/laboratorio/2009/05/22/estrategias-blackhat-seo-propagacion-malware/
Durante Marzo, numerosas noticias de gran relevancia social fueron utilizadas para propagar malware aprovechando este tipo de técnicas logrando un mayor número de visitas por parte de los usuarios, sumadas a los mecanismos de Ingeniería Social.
“Al complementarse un buen posicionamiento web por medio de la utilización de BlackHat SEO con una noticia de actualidad o temáticas de interés que despierten la curiosidad de los usuarios, se logró el aumento de la propagación de variados tipos de códigos maliciosos durante marzo. Entre los principales casos se encuentran, la utilización de los atentados de trenes en Moscú, el próximo Mundial de Fútbol 2010 y la reciente erupción volcánica en Islandia” aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.
Los especialistas del Laboratorio de ESET Latinoamérica han detectado, durante los últimos días de Marzo, una importante campaña de infección a través de la red de microblogging Twitter y técnicas de BlackHat SEO mediante la cual se intenta propagar códigos maliciosos del tipo rogue, utilizando como excusa para atraer a los usuarios supuestos vídeos sobre los atentados de trenes en Moscú.
Para más información, puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/03/30/campana-infeccion-bomba-moscu/
Otros casos especialmente relevantes debido a su difusión masiva y que se registraron también durante el mes de marzo, fueron los del aprovechamiento del Mundial de Fútbol 2010 y la erupción de un volcán al sur de Islandia.
Utilizando como temática para atraer la atención de usuarios el próximo campeonato mundial de fútbol, los cibercriminales propagaron archivos PDF con enlaces maliciosos que dirigen a la descarga de amenazas del tipo rogue (es decir, falsas aplicaciones antivirus).
Para conocer más sobre la diseminación de malware por medio de archivos PDF a través de BlackHat SEO puede acceder a: http://blogs.eset-la.com/laboratorio/2010/03/29/pdf-tecnica-blackhat-seo/
Por otra parte, la explotación de la noticia de la erupción volcánica en Islandia a través del uso de estas estrategias de posicionamiento web con fines maliciosos tuvo como objetivo la propagación de una amenaza de tipo adware, acerca de la cual puede obtener más información visitando: http://blogs.eset-la.com/laboratorio/2010/03/26/seo-poisoning-erupcion-volcan-islandia/
“Es importante que los usuarios eviten hacer clic en enlaces presentes en mensajes sospechosos de redes sociales y en sitios de reputación dudosa. Junto con la utilización de soluciones con capacidades de detección proactiva de amenazas, como ESET NOD32 Antivirus, la prevención es un complemento fundamental para mantenerse protegido de estos ataques”, declaró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.
Para más información acerca de los principales ataques informáticos de marzo, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog de Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/03/31/reporte-amenazas-marzo-2010
Ranking de propagación de malware de ESET en marzo
El Win32/Conficker permanece por séptimo mes consecutivo en la primera posición del ranking con el 10,32 por ciento del total de detecciones.
Para más información puede visitar: http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/
El INF/Autorun conserva el segundo puesto con el 8,42 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.
Para conocer más sobre INF/Autorun puede acceder al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/
El Win32/PSW.OnlineGames se mantiene en el tercer puesto con el 5,15 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
Para aprender más sobre códigos maliciosos en juegos en línea puede leer el artículo “Jugando sucio”: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio