L’augment dels falsos antivirus va provocar un creixement de l’adware durant el darrer trimestre

Compartir

Aquesta mena de malware ha suposat el 31,05% del nou malware i ha estat el que més ordinadors va infectar entre juliol i setembre, segons el darrer informe trimestral de PandaLabs.


Nota de premsa – L’adware ha estat el tipus de malware que més va créixer durant el tercer trimestre de l’any. Aquesta amenaça va passar de representar el 22,40% del nou malware aparegut en el segon trimestre, a suposar el 31,05% en el tercer. El motiu principal, segons indica l’informe trimestral de PandaLabs, és l’augment dels falsos antivirus com a mètode per enganyar als usuaris i infectar ordinadors a la recerca de benefici econòmic.

Aquests falsos antivirus es caracteritzen perquè, un cop són executats per l’usuari, porten a terme un fals anàlisi de l’ordinador i mostren una sèrie d’infeccions que, en realitat, no existeixen. Per poder desinfectar-les, cal una versió de pagament de l’antivirus. Si els usuaris l’adquireixen, hauran pagat per eliminar uns exemplars de malware que, en realitat, no tenien en el seu ordinador. El propòsit dels ciberdelinqüents és, per tant i com en la majoria dels casos, obtenir beneficis econòmics. Pot veure alguns exemples d’aquests falsos antivirus podeu anar aquí

Tot i el creixement de l’adware, el major nombre d’exemplars de malware aparegut durant el tercer trimestre, un 59,53%, fou de tipus troià. Els cucs (4,53%) i el spyware (2,93%) foren les altres amenaces més representatives.

Pel que fa al tipus de codi maliciós que més ordinadors va infectar, l’adware es situa també al capdavant suposant un 37,49% del total d’infeccions registrades per PandaLabs. Els troians, amb un 28,70% i els cucs, amb un 11,56% van ocupar els llocs següents.

NDRs: evolució en l’enviament de spam

En els darrers mesos s’ha pogut apreciar l’augment d’una nova mena d’amenaça en l’àmbit del spam, anomenada NDR.

Un NDR (Non Delivery Report) és un correu electrònic automàtic enviat pels sistemes de correu amb la finalitat d’informar a l’emissor sobre problemes en el lliurament dels seus missatges.

Per tant, no es tracta, en origen, de spam, sinó de correus legítims enviats normalment per servidors de correu mal configurats. Actualment, les principals empreses antispam no consideren que el correu brossa sigui una qüestió de contingut sinó que es tracta d’un correu “no sol·licitat i enviat de manera massiva”. Tot i això, els NDRs són considerats correus sol·licitats, ja que teòricament responen a un enviament realitzat per la víctima. Per tant, les tècniques antispam emprades fins ara no són vàlides en aquest tipus de missatges.

A més, la distribució del spam, en aquest sentit, és doble, ja que el fet que un usuari rebi un NDR d’un correu que no ha enviat significa que algú està enviant spam amb la seva adreça de correu electrònic. Això és possible gràcies al robatori d’adreces de correus reals a través de malware, o comprant-les en fòrums i el seu ús com a remitent en un servei de SMTP propi. El servidor de correu de destinació no verifica si l’adreça del remitent és legal i només s’encarrega de comprovar si existeix l’adreça de destinació. Si existeix, aquesta rebrà el correu brossa, si no, el propietari de l’adreça falsejada rebrà un correu no desitjat en forma de NDR.

Amb aquesta tècnica, els ciberdelinqüents busquen saltar-se els filtres anti-spam, ja que podem rebre correu brossa de persones que tenim a la nostra llista de contactes i, per tant els seus enviaments no acostumen a ser aturats”, explica Luis Corrons, director tècnic de PandaLabs.

Podeu descarregar-vos l’informe de PandaLabs.

Guillem Alsina