UNA NUEVA AMENAZA CADA MENOS DE 4 SEGUNDOS EN 2014. TROYANOS, DESCARGADORES Y ADWARES, LAS AMENAZAS MÁS UTILIZADAS POR EL CIBERCRIMEN

25/05/2015 | BOGOTA En 2014 se registraron casi 6 millones de nuevas cepas de malware, un 77% más que las registradas en 2013, según el último informe de G DATA Security Labs. Esto significa que cada menos de 4 segundos aparecía un nuevo programa malicioso. Los adwares (programas que bombardean a sus víctimas con publicidad) han experimentado las mayores tasas de crecimiento. Tanto es así que casi una de cada tres de las nuevas detecciones realizadas en el segundo semestre de 2014 era un adware. Los troyanos bancarios también crecieron de forma notable en el segundo semestre de 2014, así como los rootkits, aunque estos últimos representan un porcentaje muy pequeño del total de las nuevas amenazas. Por su facilidad para permanecer ocultos, los rootkits son utilizados frecuentemente para el reclutamiento de computadores zombis

Seis millones de nuevas cepas de malware

G DATA Security Labs descubrió 5.998.685 nuevas cepas de malware para Windows en 2014, un 77% más que en 2013. Esto significa que cada 3,75 segundos aparecía un nuevo programa malicioso.

¿Cómo llega el malware a tu PC?

El correo electrónico es uno de los principales vectores de infección. En muchas ocasiones, el malware llega camuflado en un archivo aparentemente legítimo que se distribuye a través de campañas masivas de spam. Por medio de la ingeniería social se induce a la víctima a abrir el mencionado adjunto (que puede ser un archivo manipulado -un PDF, un DOC, etc.- capaz de aprovechar una vulnerabilidad no parcheada) o a hacer clic en uno de los enlaces pegados en el cuerpo del correo. El malware podría ser cualquier de cualquier tipo, desde un malware bancario, un programa espía, un troyano capaz de convertir el PC en un zombi o un descargador. Estos últimos son cada vez más utilizados por la industria del cibercrimen porque ofrecen una gran ventaja: Son capaces de ponerse en contacto con uno o más servidores y hacer honor a su nombre descargando en el PC de la víctima nuevo códigos maliciosos. El cibercriminal solo tiene que sustituir en el servidor el malware antiguo por el nuevo e ir lanzando ataques sucesivos.

Descarga aquí el informe completo