Translate

sábado, 9 de marzo de 2013

La clausura de Megaupload incidió positivamente en las ventas de películas



El cierre de sitios dedicados al intercambio de películas pirateadas tiene un efectopositivo en las ganancias de la industria cinematográfica. Tal sería la conclusión de un informe de investigación de Wellesley College y Carnegie Mellon University, citado por Wall Street Journal. 

Con posterioridad al cierre en enero de 2012 de los servicios Megaupload y Megavideo, ambos operados por el célebre Kim Dotcom, el catedrático de economía Brett Dahaner y su colega Michael D. Smith, especialista en mercadotecnia y tecnologías de la información, investigaron el efecto de la medida en las ventas de películas online. 

A juicio de ambos investigadores, las ventas de películas online aumentaron entre 6% y 10% después de la clausura. “Hemos llegado a la conclusión que la desactivación de Megaupload y Megavideo hicieron que algunos usuarios optaran por comprar o alquilar películas, en lugar de piratearlas”, escribe Wall Street Journal citando el estudio. 


Con ello, las conclusiones del estudio concuerdan con la argumentación de la industria cinematográfica, en el sentido que la piratería les ocasiona pérdidas económicas. Este argumento ha sido refutado por otras fuentes, según las cuales los usuarios que descargan versiones pirateadas de todas formas no comprarían ni alquilarían las películas. Las conclusiones de Danaher y Smith desvirtúan tal punto de vista.

Al estudiar el efecto de la clausura de Megaupload, los investigadores concluyeron que las ventas de películas aumentaron entre 10.500 y 15.300 películas semanales. Los investigadores indican que “es seguro” que estas películas habrían sido descargadas ilegalmente. Por su parte, los servicios de alquiler de películas registraron un incremento de entre 13.700 y 24.000 películas alquiladas durante la semana siguiente a la clausura del servicio.

En su blog , los investigadores proporcionan detalles de su investigación, recalcando lo complicado que resulta establecer una relación relevante entre la clausura del servicio y el incremento en las ventas. Considerando que Megaupload era un servicio global, eliminado simultáneamente de todos los mercados, los autores del estudio no pudieron establecer material comparativo válido. El reto fue solucionado al concentrar la investigación en mercados donde Megaupload disfrutaba de gran popularidad, ajustando entonces el efecto en tales mercados.


“Justo después de la clausura se observó un efecto estadístico positivo y relevante entre el incremento en las ventas y el uso de Megaupload antes de la clausura”, escriben los investigadores después de haber analizado 12 países.

El spam se redujo en 8,2% en 2012, pero migra a las redes sociales


Kaspersky Lab presenta su Informe de spam del 2012, un periodo en el que el porcentaje de spam disminuyó en el transcurso del año, permaneciendo durante los tres últimos meses por debajo del 70%. Este descenso se debe al gradual abandono de muchos anunciantes que ahora prefieren utilizar otras formas legales para publicitar sus artículos y servicios. Sin embargo, eso no significa que el spam esté condenado a extinguirse.
El porcentaje medio de spam en 2012 ha sido del 72,1%, un 8,2% menos que en 2011. Esta disminución continua y constante del volumen de spam es inédita. Esto se debe principalmente la mejora de la protección antispam en general. Casi todos los sistemas de correo, incluso los gratuitos, llevan incorporados filtros antispam, y el nivel de detecciones es del 98%.
Fuentes de spam: cambios en la distribución
En 2012 ha habido importantes cambios entre los países fuentes de spam. China llegó a la primera plaza en 2012 representando el 19,5% de todo el spam. El spam procedente de EE.UU. se incrementó en un 13,5%, hasta llegar al 15,6%, ocupando la segunda posición.

Ambos países habían figurado antes entre las principales fuentes de spam en el mundo, pero cayeron de los primeros puestos en los últimos años. La cantidad de spam procedente de China cayó en 2007 después de que este país introdujera leyes antispam y en EE.UU. casi desapareció por completo después de que se clausuraran varios centros de comando de redes zombi en 2010. Sin embargo, estos países tienen la mayor cantidad de usuarios de Internet, representando más del 30% de todos los usuarios en el mundo. Resulta obvio que con tantas víctimas potenciales, los ciberdelincuentes que implementan redes zombi tengan mucho interés en expandir allí sus redes de equipos infectados.
Fuentes de spam por país (gráfico: Kaspersky)
Adjuntos maliciosos en los mensajes de correo
A pesar de la caída del porcentaje total de spam en el tráfico de correo, la proporción de mensajes de correo con adjuntos maliciosos apenas bajó hasta el 3,4%. Este es un porcentaje considerable, teniendo en cuenta que esta cifra refleja sólo los mensajes de correo con adjuntos maliciosos e ignora los otros mensajes spam con enlaces a sitios web maliciosos.

Detecciones antivirus en el correo por país (gráfico: Kaspersky)
La mayor cantidad de detecciones antivirus en el correo en 2012 se registró en EE.UU. Alemania se mantuvo a la cabeza por varios meses, pero terminó en el segundo lugar al finalizar el año. La tercera posición correspondió a Reino Unido. España ocupa la duodécima posición con un 3%.
Curiosamente, el porcentaje de mensajes con adjuntos maliciosos enviados a usuarios en EE.UU. se incrementó en la misma proporción que lo hizo el porcentaje de spam proveniente de EE.UU. La cantidad de mensajes maliciosos que apuntan a China también creció. Estos programas maliciosos, entre otras cosas, descargaban seguramente robots spam en los equipos de los usuarios. En consecuencia, los equipos infectados pasaron a ser parte de un sistema de redes zombi y comenzaron a enviar mensajes spam.
Phishing
Los principales blancos de los phishers en 2012 fueron las redes sociales (24,5%) y la mayoría de los ataques se lanzaron contra Facebook. Los ciberdelincuentes usaron cuentas robadas principalmente para enviar spam y programas maliciosos.
La cantidad de ataques phishing contra organizaciones financieras disminuyó en 2012, pero se mantuvo elevada con un 22,9%. El tercer blanco principal de los ataques phishing fueron las tiendas y subastas online (18,4%), debido al interés de robar información de cuentas, como los números de tarjetas de crédito.
Alojamiento de sitios phishing por país (gráfico: Kaspersky)
Aparte de Rusia e India, que ocuparon la cuarta y sexta posición, respectivamente, el Top 10 de países atacados por phishers estuvo compuesto completamente por países con economías desarrolladas.
Resulta interesante que los tres países en los que se encontraron la mayoría de los sitios web phishing (EE.UU., Alemania yReino Unido) también sean los principales tres países destinatarios de mensajes spam con adjuntos maliciosos.

Facebook fue objeto de “ataques sofisticados”


En un comunicado, Facebook dice ser frecuentemente objeto de ataques de individuos que intentan sabotear o acceder a sus datos e infraestructura. Una situación de estas características habría sido detectada en enero, cuando los sistemas de Facebook fueron objeto de “ataques sofisticados”,según la descripción de la propia empresa. El ataque en cuestión habría ocurrido cuando un grupo de empleados de Facebook visitó el sitio web de un desarrollador de servicios móviles, infectado por malware. El sitio en cuestión albergaba un malware que fue instalado en los laptops de estos empleados.

La empresa recalca que aparatos estaban protegidos con software antivirus. A pesar de ello, el malware pudo ser instalado en los equipos. Facebook no precisa qué software antivirus no logró detectar el malware. La empresa indica que el problema fue solucionado inmediatamente después de detectar el malware, informándose además a los organismos policiales correspondientes. Paralelamente, se dio inició una investigación que aún no ha sido concluida.
Hasta ahora, Facebook no ha encontrado evidencia alguna de que los datos de usuarios de la red social se hayan visto afectados.
El análisis del sitio maligno fuente del ataque permitió al equipo de seguridad de Facebook constatar que se estaba utilizando una vulnerabilidad de día cero, que le permitió eludir la protección del sandbox de Java e instalar el malware. La información fue comunicada a Oracle, que proporcionó un parche el 1 de febrero de 2013, que solucionaba la vulnerabilidad.

Kaspersky Lab descubre programa malicioso diseñado para espiar a gobiernos de todo el mundo


El backdoor MiniDuke ha sido utilizado para atacar varias entidades gubernamentales e instituciones de todo el mundo durante la última semana. Los expertos de Kaspersky Lab, en colaboración con CrySys Lab, han analizado los ataques en detalle y han publicado sus resultados.
Según el análisis de Kaspersky Lab, una serie de objetivos de alto perfil se han visto afectados por los ataques MiniDuke. Entre ellos se encuentran entidades gubernamentales de Ucrania, Bélgica, Portugal, Rumania, República Checa e Irlanda. Además, un instituto de investigación, dos centros de estudios, una importante fundación de investigación en Hungría y un proveedor de atención médica de Estados Unidos también se han visto comprometidos.
“Este es un ataque cibernético muy inusual”, comenta Eugene Kaspersky, fundador y CEO de Kaspersky Lab. “Recuerdo que este tipo de programas maliciosos se utilizaban desde finales de los 90 hasta comienzos del año 2000. Me pregunto si este tipo de malware, que ha estado en hibernación durante más de una década, ha despertado de repente y se ha unido al sofisticado grupo de amenazas activas en el mundo cibernético.  Esta vieja escuela de creadores de malware fueron extremadamente efectivos en el pasado creando virus muy complejos, y ahora se están combinando estas habilidades con nuevos exploits avanzados capaces de evadir las sandbox y cuyo objetivo son entidades gubernamentales o instituciones de investigación de varios países”.
“MiniDuke es un Backdoor altamente personalizado escrito en Assembler y cuyo tamaño es muy reducido, sólo 20kb”, añade Kaspersky. “La combinación de creadores de malware de la vieja escuela, muy experimentados, usando exploits descubiertos recientemente y la ingeniería social inteligente para comprometer los objetivos de alto perfil es extremadamente peligrosa”.