Hoy en día la mayoría de los usuarios se infectan sin saberlo por medio de páginas maliciosas o enlaces indeseados que aprovechan vulnerabilidades del equipo, tal cual lo comentaba hace algunos días con una demostración en video.
Pero ¿cuáles son estas vulnerabilidades que provocan tantos problemas?
En realidad cualquier vulnerabilidad sin importar el software puede causar problemas, en el sentido de ser aprovechada por un atacante remoto. Pero hay algunas en particular que son las más utilizadas por los ciberdelincuentes.
La siguiente gráfica fue publicada por Kaspersky en un informe anual en el cual se analizan las principales amenazas del 2012.
Según datos recopilados por medio de sus productos, el 50% de los ataques buscaban explotar vulnerabilidades de Java. Cabe mencionar que Java es multiplataforma y por lo tanto sus vulnerabilidades también afectan a Linux y Mac, de hecho a principios de año un troyano llamado Flashback infectó más de 700.000 Macs aprovechando una vulnerabilidad del complemento.
Es por estas cifras tan altas de infección que se recomienda encarecidamente desinstalarlo o desactivarlo del navegador.
El segundo lugar en cuanto a vulnerabilidades aprovechadas se encuentra Adobe Reader, uno de los lectores de archivos PDF más populares. Hace algún tiempo publiqué un video mostrando cómo una computadora se podría infectar automáticamente al abrir un documento PDF malicioso con una versión vulnerable de Adobe Reader.
Los exploits (códigos que explotan vulnerabilidades) para estos dos programas -Java y Adobe Reader- son los más efectivos actualmente en los kits de ataque. Aunque para Adobe de a poco van disminuyendo por las mejoras en seguridad que se han incorporado en la aplicación, como el sandbox de la versión 10 en adelante.
De todas formas no es una barrera invulnerable y muchos recomiendan abrir los PDF desde las alternativas como Foxit o Sumatra PDF.
El tercer lugar con un 3% de las incidencias es para algunos componentes de Windows e Internet Explorer, aunque generalmente estas vulnerabilidades problemáticas cuentan con parches que los usuarios no instalan. En el informe mencionan que dos exploits utilizados de forma activa durante el 2012, aprovechaban vulnerabilidades conocidas y solucionadas desde hace años.
El cuarto lugar es para Flash Player (2%), un complemento que se encuentra en prácticamente todas las computadoras pero que en sus últimas versiones incluye una opción para ser actualizado automáticamente, esto ha ayudado a evitar miles de infecciones.
Por último en el gráfico aparece un 15% que son aplicaciones sin identificar, cuyos exploits fueron detectados con firmas genéricas. Y también se ve con un 2% a Android, el sistema operativo para móviles más utilizado hoy en día y también el más atacado.
Lo cierto es que las tendencias de ataque están estrechamente relacionadas con la popularidad de los programas o sistemas operativos. Pues el objetivo de los ciberdelincuentes es hacer dinero y al infectar sistemas pueden hacerlo de muchas formas robando información y aprovechando sus recursos.