HayCanal.com

Ciberamenazas del primer semestre

Ciberamenazas del primer semestre

El coronavirus se convierte en el catalizador de los ciberataques de los cibercriminales.

Bitdefender, compañía global líder en ciberseguridad que protege más de 500 millones de sistemas en todo el mundo, ha publicado su Informe sobre el Panorama de las Ciberamenazas en la primera mitad del año 2020, que analiza el crecimiento y las tendencias en el sector de ciberseguridad en Europa (incluido España) y Estados Unidos.  Este ha sido un semestre marcado por la crisis del coronavirus y la pandemia ha provocado un cambio significativo tanto en el modus operandi  de los ciberdelincuentes como en el perfeccionamiento de sus habilidades.

Una característica distintiva del primer semestre de 2020 en términos de amenazas y malware es que todos los ciberdelincuentes explotaron el mismo tema: la emergencia global provocada por la pandemia del coronavirus. Los cibercriminales han aprovechado los problemas asociados a la COVID-19 para explotar el miedo y la desinformación de las personas, dando lugar a un aumento de las estafas, el phishing y el malware en todas las plataformas y vectores. Este catalizador fue el responsable de un aumento de cinco veces en el número de informes relacionados con el coronavirus solo en las dos primeras semanas de marzo. Además, según la telemetría de Bitdefender, en los meses de mayo y junio se determinó que un promedio del 60% de todos los correos electrónicos recibidos eran fraudulentos. Los ciberdelincuentes han utilizado todo tipo de tácticas para engañar a sus víctimas –desde campañas de phishing con el gancho del coronavirus a una recaudación de fondos o falsas ofertas- con el fin de que proporcionen información confidencial, instalen malware o sean víctimas de estafas.

Los datos de Bitdefender revelan cómo los ciberdelincuentes han aprovechado la oportunidad de explotar el argumento del coronavirus centrándose menos en la creación de malware sofisticado y más en la planificación cuidadosa de campañas de distribución de malware que se dirigen a regiones y países específicos de forma selectiva. La evolución semanal de los informes sobre amenazas temáticas de coronavirus entre marzo y la primera quincena de abril muestra que los hackers han dirigido sus campañas en las regiones más afectadas por la pandemia, adaptando sus estrategias y mensajes relacionados en función de la propagación del virus.

Panorama de amenazas en Windows

Las amenazas más comunes dirigidas a los dispositivos de Windows (ransomware, malware sin archivos, minería de criptomonedas, troyanos bancarios y exploits) siguen empleándose, además de haber surgido nuevas familias, que se actualizan constantemente. Por ejemplo, Emotet, Agent Testla2, TrickBot3 y Dridex son las amenazas más utilizadas durante la pandemia, tanto porque han demostrado su eficacia a lo largo del tiempo, como porque sus desarrolladores han añadido constantemente nuevas funciones, que las han hecho más resistentes a la detección por parte de parte de las soluciones de seguridad.

En comparación con el primer semestre de 2019, el panorama de amenazas de Windows en la primera mitad de 2020 ha puesto de manifiesto varias tendencias interesantes:

•    El número total de informes relacionados con ransomware aumentó en un 715,08%, lo que podría sugerir que los hackers han intensificado sus campañas de ataque para explotar tanto la pandemia como el entorno empresarial desde casa y la propagación del ransomware como servicio.

•    El número total de informes relacionados con la minería de  criptomonedas aumentó en un 20,32% en comparación con el primer semestre de 2019.

•    El número total de denuncias relativas a exploits fue cuatro veces mayor que en el primer semestre de 2019, aumentando un 405,79%.

•    Si bien los hackers se centraron principalmente en el ransomware y otras amenazas tradicionales durante los primeros tres meses de 2020, solo en abril comenzaron a crecer las campañas relacionadas con los troyanos bancarios, lo que supuso un aumento de siete veces en comparación con la primera mitad del año 2019.

Panorama de amenazas en Android

El malware de Android también se ha servido de la crisis del coronavirus de manera oportunista, apuntando sobre todo a las aplicaciones más populares, como Zoom, una aplicación para realizar videoconferencias.

Durante el primer semestre del año, los ciberdelincuentes han aprovechado la crisis del coronavirus para distribuir adware agresivo, aplicaciones con troyanos bancarios y malware que envía SMS. La cantidad de amenazas reportadas para Android comenzó a aumentar a partir de marzo, posiblemente porque cuando los empleados comenzaron a trabajar en remoto, los usuarios comenzaron a descargar más aplicaciones de fuentes que no eran de confianza. En este contexto, los hackers han aprovechado potencialmente el miedo, el pánico y la desinformación causados ​​por la pandemia para infiltrar malware en aplicaciones de Android aparentemente legítimas.

En cuanto a las principales familias de malware de Android durante la primera mitad de 2020, hay desde ladrones de información hasta instaladores falsos y ransomware. Si bien la familia de malware Android.Trojan.Adrd ocupa el primer lugar (11,97% del número total de informes maliciosos de Android durante la primera mitad de 2020), le siguen de cerca Android.Trojan.FakeInst (10,57%) y Android.Trojan FakeInst (10%).

4 de cada 10 correos electrónicos relacionados con la COVID-19 son spam

El correo electrónico es el principal vector de amenazas que los ciberdelincuentes utilizan para lanzar un ciberataque o realizar una estafa para recopilar información confidencial sobre los usuarios. Durante el último semestre, los spammers han perfeccionado sus habilidades, desarrollando correos electrónicos que a menudo evaden los algoritmos de filtrado de spam y los sistemas de análisis.

La obligación de respetar el distanciamiento social y el teletrabajo han jugado un papel crucial en el fomento de la ciberdelincuencia y los correos electrónicos maliciosos. Como resultado, los usuarios han pasado más tiempo online para conectarse virtualmente con compañeros de trabajo, amigos y familiares, para transmitir entretenimiento, hacer compras online y leer correos electrónicos.

En este contexto, durante la primera mitad de 2020, 4 de cada 10 correos electrónicos con temática sobre coronavirus fueron etiquetados como spam. Mientras millones de usuarios buscaban información sobre la propagación y contención de la pandemia, los estafadores se dedicaron a difundir información errónea, curas falsas y ofertas de equipos de protección a través del spam. A menudo, los estafadores han fingido ser funcionarios de instituciones gubernamentales, de salud y financieras y han enviado correos electrónicos fraudulentos en los que, haciéndose pasar por la Organización Mundial de la Salud, solicitaban información detallada o dinero a particulares.

En España, el mes en el que los usuarios recibieron más spam fue abril, que coincide con el peor momento de la epidemia en nuestro país.

Los casos sospechosos relacionados con dispositivos IoT aumentaron en un 46%

La telemetría interna de Bitdefender muestra que la cantidad de informes que involucran dispositivos IoT creció de forma continua de enero a junio, con un aumento total del 46% en solo seis meses. En cuanto a los dispositivos que se encuentran comúnmente en los hogares, el 61,56% de todos los dispositivos tradicionales conectados a Internet son teléfonos inteligentes, computadoras, tabletas, portátiles, consolas y enrutadores, mientras que el porcentaje restante representa los dispositivos IoT domésticos.

En cuanto a las amenazas que afectan a los dispositivos domésticos de IoT, Bitdefender destaca que el 55,73% de todos los incidentes de red identificados se producen a través de ataques de escaneo de puertos. Esto significa que los hacerks buscan constantemente puertas abiertas en dispositivos inteligentes conectados a Internet para identificar los potencialmente vulnerables y conectarse a ellos de forma remota. Los intentos de robo de contraseña a través de HTTP representan el 22,62% de todos los ataques en la red doméstica, lo que sugiere que una vez que los atacantes identifican un dispositivo potencial conectado a Internet, intentan sondear las credenciales de texto sin cifrar enviadas a través de conexiones o servicios no cifrados.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos