Aumento en el uso de troyanos bancarios por los ciberdelincuentes
Roughted sigue siendo el malware más común, seguido por Globalimposter y HackerDefender.
Check Point Software Technologies, el mayor proveedor mundial especializado en seguridad, recoge en su último Índice de Impacto Global de Amenazas de agosto cómo los ciberdelincuentes han utilizado más troyanos bancarios que en meses anteriores. Tres variantes de este tipo de malware – Zeus, Ramnit y Trickbot – aparecen en él.
Este malware es capaz de identificar si la víctima está visitando la web de su banco, y utiliza métodos como el keylogging o el webinject para robar sus credenciales de inicio de sesión o su PIN. También puede dirigir a los usuarios a páginas bancarias falsas, que imitan a las originales, para obtener más información.
El ransomware Globeimposter ha sido el segundo malware más usado del mundo durante el último mes según el índice de Check Point. Aunque se descubrió en mayo de 2017, hasta ahora no se había empezado a difundir masivamente a través de campañas de spam, malvertising y exploit kits. Funciona añadiendo la extensión .crypt a cada archivo tras su cifrado y se exige un pago a las víctimas a cambio poder volver a acceder a sus datos.
"La gran mayoría de los delitos en Internet se cometen buscando el beneficio económico. Y, desafortunadamente, los ciberdelincuentes tienen una amplia gama de herramientas a su disposición para lograrlo", explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point. "Ver tanto una variante de ransomware altamente eficaz como una gama de troyanos bancarios entre las diez familias de malware más prevalentes pone realmente de manifiesto la forma en que los hackers malintencionados se enriquecen. Las empresas deben estar alerta y ser proactivas en la seguridad de sus redes".
Top 3 del malware en España durante el mes de agosto de 2017
(Las flechas indican el cambio respecto al mes anterior)
1. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo y cuenta con funcionalidades que evitan el bloqueo y el rastro.
2. ↑ Pykspa – Gusano que se propaga mediante mensajes instantáneos a los contactos de Skype. Extrae información personal de usuario del terminal infectado y se comunica con servidores remotos mediante un algoritmo de generación de dominio DGA.
3. ↑ Globeimposter – Ransomware, versión de Globe, descubierto en mayo de 2017. Se distribuye a través de campañas de spam, malvertising y exploit kits. Tras la codificación, agrega la extensión .crypt a cada archivo cifrado.
Top 3 del malware móvil mundial:
1. Triada – Backdoor modular para Android. Confiere privilegios de superusuario al malware descargado y lo ayuda a penetrar en los procesos del sistema. Triada también redirecciona hacia webs maliciosas.
2. Hiddad – Malware de Android que reempaqueta aplicaciones y las envía a tiendas de terceros. Su función principal es enviar anuncios, pero también puede obtener acceso a las medidas de seguridad incorporadas en el sistema operativo. Esto permite al ciberdelincuente obtener información sensible del usuario.
3. Gooligan – Malware para Android que rootea dispositivos y roba las direcciones de correo electrónico y tokens de autenticación almacenados en ellos.
El Índice de Amenazas de agosto muestra lo diverso y dinámico que es el panorama de las ciberamenazas. Hace unos meses, Hummingbad era increíblemente dominante, pero en agosto ni siquiera ha estado entre los diez primeros. Del mismo modo, el ransomware ha protagonizado todos los titulares referentes a la ciberseguridad en los últimos meses, y ahora los troyanos bancarios atacan de nuevo.
"Es vital que las empresas sean conscientes de que las amenazas son dinámicas, para que mantengan simultáneamente sus defensas contra familias de malware conocidas y contra las nuevas variantes y las amenazas de día cero", añade Horowitz. "Esto requiere una estrategia de ciberseguridad multicapa que pueda responder a una amplia gama de tipos de ataque en constante evolución".
El Índice de Impacto Global de Amenazas de Check Point y su Mapa Mundial de Ciberamenazas ThreatCloud se nutren de la información de Check Point ThreatCloudTM, la mayor red colaborativa de lucha contra el cibercrimen que ofrece información y tendencias sobre ciberataques a través de una red global de sensores de amenazas. La base de datos incluye 250 millones de direcciones que se analizan para descubrir bots, alrededor de 11 millones de firmas y 5,5 millones de webs infectadas. Además, identifica millones de tipos de malware cada día.