
Virus: lo que viene en 2006
Una compañía de seguridad informática resume cuáles fueron las principales amenazas de 2005 y adelanta cuál será la tendencia para este año
1 minuto de lectura'
2005 fue testigo de nuevas y cada vez más peligrosas amenazas informáticas. Las empresas de seguridad tuvieron un año más que movido para intentar frenar una avalancha de infecciones que, en tiempos de Internet, se multiplican por segundo.
La compañía de seguridad Trend Micro difundió un informe donde presenta el comportamiento de las amenazas informáticas que marcaron el 2005 y adelanta las tendencias que se han identificado para 2006.
Aquí, un resumen del informe:
Las principales amenazas de 2005
• Grayware : es un término usado para aplicaciones que son molestas, indeseables y de comportamiento oculto, las mismas son aceptadas por el usuario en un contrato de licencia, al que el internauta accede sin darse cuenta.
De entre las 15 principales amenazas observadas durante el año, el 65% corresponde a códigos maliciosos con funcionalidades de spyware, adware, backdoor (puertas traseras), rootkits o robots.
• Gusanos de mensajería instantánea : se refiere a los virus que se dispersan a través de terminales mediante el uso de programas del estilo MSN Messenger o Yahoo! Messenger.
En diciembre de 2005 se multiplicó por cien la cantidad de variedades de este tipo de código malicioso.
• Troyanos en equipo : son unidades infectadas, a la espera de indicaciones para operar en conjunto, en función de ataques maliciosos.
La compañía de seguridad detectó en 2005, una cifra de 56 variantes diferentes, que utilizaron la técnica de trabajo en equipo entre dos o más tipos de código malicioso, uno de ellos normalmente un Troyano
• Compresión de código maligno : es la alteración de alguna parte de este código para sortear el control de los antivirus.
El uso de técnicas de compresión diversas fue utilizado intensivamente para producir masivamente variedades de malware. El mejor ejemplo de esto son las más de 300 modalidades del gusano MYTOB.
• Redes Robot : son aquellos programas que contienen códigos maliciosos y funcionan de forma encubierta, brindando al usuario alguna utilidad o aplicación amigable.
Los Robots (BOTs) son una amenaza mixta que incorpora técnicas usadas por el malware contemporáneo, con la intención de comportarse como un parásito y durar por largos periodos en los sistemas que infecta, con lo que tendrá más oportunidad de robar información.
• Spam : mensaje no deseado que ingresa a la casilla de correo electrónico
El comportamiento del correo no deseado mostró la continuación de la tendencia al predominio del inglés como idioma favorito de los spammers. Sin embargo, hubo un aumento del 20% del volumen de mensajes enviados en otras lenguas, entre ellas el español, que acumuló el 13% del total.
• Phishing y pharming . Esta amenaza es usada para la realización de estafas a la banca y el comercio electrónico, a través del robo de las claves de identidad de los usuarios de estos servicios.
La técnica más usada, en un 81% de los casos, fue la que aprovecha una vulnerabilidad del Internet Explorer para ocultar la dirección URL del sitio Web falso. Entre las técnicas, destaca una novedad, a la que la compañía llamó Spy-Phishing, que consiste en la instalación de un programa espía en el sistema, que detecta cuando el usuario ingresa al sitio Web legítimo de un banco, y obtiene el nombre de usuario y contraseña.
• Rootkits . Estos pequeños programas sirven para ocultar la actividad de ciertas aplicaciones en una computadora, las cuales pueden servir para distintos motivos como por ejemplo esconder programas malignos de los antivirus.
Se observó un incremento en el uso de rootkits junto a otras amenazas desde mediados de 2005 y es muy posible que esta tendencia continúe durante 2006, en un intento de esconder infecciones de adware y spyware.
• Amenazas móviles : aquellos virus que se dispersan a través de la utilización de este tipo de terminales conectadas a la red.
Se ha registrado una creciente actividad de código malicioso destinado a la telefonía celular, que abusan de tecnologías telefónicas como el Bluetooth, mensajes multimedia (MMS), la habilidad de navegar en Internet en estos dispositivos, así como la descarga de archivos adjuntos de correo electrónico.
• Vulnerabilidades : son muchos los "agujeros" que se descubren en los sistemas operativos, y hacen de las terminales que funcionan bajo estos operadores, un blanco fácil para la intromisión de códigos malignos.
Los expertos estiman que el costo de los daños ocasionados y su recuperación, ocasionados por epidemias exitosas que se basan en la explotación de vulnerabilidades del sistema, alcanza cifras cercanas a los 11 mil millones de dóalres, en los rangos actuales de propagación de las amenazas.
¿Qué esperar para el 2006?
- Los reportes de Spy-phishing continuarán elevándose, en tanto los phishers sigan obteniendo ventajas de la longevidad que el código parasitario aporta al malware contemporáneo.
- Los BOTs incluirán nuevas funcionalidades, a través del uso de rootkits y el acortamiento del periodo entre el descubrimiento de vulnerabilidades y su explotación.
- El phishing de lanza (Spear-phishing) se convertirá en la preocupación predominante para las empresas.
- El spam penetrará en otras lenguas locales y dialectos, pero se adherirá a las culturas más productivas, con mayor capacidad de pago.
- Se utilizarán una mayor variedad de empaquetadores para comprimir y encriptar el malware para evitar la detección de las herramientas antivirus.
- Los protocolos de mensajería, incluyendo IRC, IM y P2P seguirán perforando los firewalls como vectores de infección.
- Los periodos de tiempo de las vulnerabilidades seguirán acortándose, razón por la que la industria de seguridad deberá garantizar soluciones más preactivas.
- La nebulosa frontera entre el malware y el grayware impulsará a los proveedores de seguridad a fortalecer sus posiciones sobre los derechos de los usuarios a eliminar estas amenazas.
- Incremento de Bots y Redes Robot. En tanto el uso de bots y sus redes dan una recompensa económica a sus creadores, con enormes ganancias ilegales, se espera una elevación de las cifras de detección de nuevas variantes este año.
- Incremento de los métodos de sigilo. Predecimos un crecimiento de los rootkit y otras tecnologías de ocultamiento de malware. Como factor de mitigación, cuando Microsoft lance la nueva versión de Windows este año, es posible que sea necesario que los programadores cambien su estrategia para ese nuevo ambiente.
- Más spy – phishing y ataques dirigidos, de forma similar a las técnicas de phishing. Se esperan más ataques dirigidos, de pequeña escala, que ayuden a los atacantes a recibir información directa y permanecer sin detección por mucho tiempo. Ambos tipos son peligrosos, por que se enfocan a obtener información confidencial, opuestamente a las intenciones de destrucción de información que caracterizaban a los ataques en el pasado.
- Predominio de adware y spyware. Los programas publicitarios han sido comunes por muco tiempo. Las campañas de publicidad generan grandes cantidades de dinero cada año. Muchas empresas de software de publicitario podrían pagar para ver instalados sus programas en tantas PCs como sea posible. Aunque ha habido intentos de algunos gobiernos por regular estas actividades y detener esta práctica, ésta ha aumentado desde sus orígenes. Ahora, hasta los autores de malware están incluyendo adware en sus creaciones, para acrecentar sus ganancias. Esto hace pensar que se mantendrán las tendencias de crecimiento.
¿Consejos a los usuarios, contra las tendencias del malware en 2006
- Tenga precaución con los sitios Web que piden instalación de software. No permita que se instalen programas nuevos desde el navegador a menos que esté usted confíe absolutamente tanto en el sitio Web como en el proveedor de ese programa.
- Revise con un programa antivirus y anti spyware actualizado, todos los programas que descargue de Internet. Esto incluye cualquier descarga desde redes Peer to Peer, a través de la Web, o cualquier servidor FTP, independientemente de las fuentes.
- Cuídese de los mensajes de correo electrónico que no espera o con aspecto extraño o sospechoso, independientemente del remitente. Nunca abra los archivos adjuntos o haga clic en enlaces que contengan esos mensajes.
- Habilite la función de actualización automática en su sistema operativo Windows e instale los parches de actualización en el momento en que estén disponibles.
- Siempre tenga un servicio antivirus en tiempo real en su sistema. Asegúrese regularmente que está actualizado y que el servicio está activo.
1
2Anthropic acusa a tres empresas chinas de realizar ataques de destilación contra Claude para mejorar sus modelos
3Galaxy S26: así es el nuevo teléfono de Samsung que suma agentes de IA y promete “llevarnos al futuro”
4Cuáles son los tres signos con “menos suerte” en marzo de 2026, según la inteligencia artificial



