HayCanal.com

Ciberataques que llegarán los próximos meses

Ciberataques que llegarán los próximos meses

En 2017 los ciberdelincuentes son más activos que nunca, y lanzan ciberataques con una frecuencia superior a los años anteriores.

Así lo afirman desde Check Point Software Technologies, el mayor proveedor mundial especializado en seguridad. Por esta razón, la compañía ha elaborado una lista de los ciberataques más comunes a los que usuarios, empresas y administraciones públicas tendrán que enfrentarse en los próximos meses.

Phishing y smishing

Un ataque de phishing es básicamente un correo electrónico creado por un hacker. Este email es casi idéntico al legítimo que enviaría una empresa a sus clientes o empleados. Su principal objetivo es engañar a los receptores para que hagan clic en un enlace malicioso u obtener credenciales de inicio de sesión para acceder a las redes de una empresa.

Algunos ejemplos de ataques de phishing ocurridos este año serían OSX/Dok, que afecta a ordenadores Mac, o Netwire – que sirvió a un ciberdelincuente guineano para ganar miles de dólares a costa de empresas de petróleo, gas, minería, construcción y transporte.

También podemos esperar un aumento en el número de amenazas de smishing, o phishing  a través de SMS, como Unraveling. Es un nuevo modo de ataque que consiste en el envío de SMS desde organizaciones supuestamente legítimas. Estos mensajes consiguen que los usuarios se descarguen una aplicación maliciosa, a través de la que los ciberdelincuentes acceden a información privada como la cuenta bancaria o la tarjeta de crédito

Ransomware

En mayo de 2017, WannaCry consiguió que la palabra ransomware estuviera en boca de todos. Este tipo de malware encripta los datos de los equipos y servidores de las empresas, y pide rescates para poder recuperarlos por lo que son muy lucrativos para los cibercriminales, por lo que no parece que la tendencia vaya a desaparecer.

Otros ataques de ransomware que se han descubierto este año han sido Petya y JAFF. Solo es cuestión de tiempo que su sucesor intente afectar a miles de empresas y usuarios.

Troyanos bancarios

Los troyanos bancarios son uno de los tipos de malware más furtivos. Después de infectar el PC o el navegador web de un usuario, permanece inactivo y espera a que visite la web de su entidad bancaria. Una vez dentro, el programa malicioso se activa para robar la contraseña de la cuenta a través de keylogging. A continuación, el ciberdelincuente utiliza sus credenciales y transferirse fondos, generalmente a través de una compleja red de transacciones que utilizan cuentas de "cibermulas" para borrar sus huellas. Algunos de los más comunes son Zeus, Tinba y Ramnit.

Muchos troyanos pueden utilizar sofisticadas técnicas de Man-in-the-Browser (MiB), tales como web injections o mecanismos de redirección que ocultan sus operaciones. Otras tácticas incluyen mostrar falsas páginas de advertencia que le piden al usuario que vuelva a facilitar su información de inicio de sesión, o landing pages de cierre de sesión falsa mientras los mantiene identificados. Su objetivo es impedir que la víctima se percate de la actividad maliciosa durante el mayor tiempo posible, para permitir que los ciberdelincuentes puedan seguir robando dinero de sus víctimas.

Además, estamos asistiendo a un boom de troyanos bancarios que afectan a móviles. Por lo general, se trata de malware que muestra páginas falsas en los smartphones y tablets infectados cuando un usuario intenta utilizar una aplicación. Las superposiciones tienen el mismo aspecto que las pantallas de inicio de sesión de las apps bancarias, y pueden robar credenciales de inicio de sesión o interceptar mensajes SMS desde el banco del usuario, lo que permite al delincuente recopilar credenciales de autenticación de transacciones móviles.

Malware móvil

En nuestros smartphones y tablets almacenamos la información importante para nosotros, y los ciberdelincuentes lo saben. Contraseñas, credenciales bancarias, fotos, cuentas de correo electrónico… los hackers pueden usar cualquiera de estos contenidos para ganar importantes cantidades de dinero.

A través del malware móvil, un ciberdelincuente puede tomar el control de un smartphone, instalar aplicaciones fraudulentas, hacer compras, escuchar sus conversaciones y leer sus mensajes, conocer la ubicación exacta o activar el micrófono y la cámara, entre otras actividades ilegítimas. Además, los dispositivos móviles son una puerta de acceso fácil a las redes corporativas: si un teléfono infectado se conecta al mismo WiFi que otros dispositivos de la compañía, el malware puede entrar en los servidores e infectar a todos los equipos. Por esta razón, las compañías deben blindar a sus empleados con una solución de ciberseguridad móvil avanzada.


También te puede gustar: