PC, dispositivos móviles e IoT serán objeto de ataques este año

  • Endpoint

Se esperan avances en términos de cómo se entrega el malware a los PC, con métodos más sofisticados para propagar amenazas. También aumentarán las apps móviles falsas en las tiendas de aplicaciones oficiales y los exploits contra dispositivos inteligentes e IoT.

Los expertos en amenazas de Avast anticipan las siguientes tendencias de ciberamenazas y ciberseguridad para 2020:

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Avances en cómo se entrega el malware para PC

Se espera que se realicen avances en términos de cómo se entrega el malware a los PC, con métodos más sofisticados de propagación de amenazas. Estos incluyen la distribución a través de correos electrónicos maliciosos, mediante el robo de correos electrónicos entrantes para espiar a las víctimas o agregando una carga maliciosa al correo electrónico que luego se envía de vuelta en la conversación. También se prevé un resurgimiento de los exploit kits, que se propagarán a través de ataques de la cadena de suministro, y es probable que veamos a los ciberdelincuentes explotar las vulnerabilidades RDP (Remote Desktop Protocol) para distribuir amenazas.

Estafas móviles y vulnerabilidades de iOS

Avast predice más estafas de suscripción y aplicaciones falsas que llegarán a las tiendas de aplicaciones oficiales, así como un aumento de las vulnerabilidades de iOS. Subir aplicaciones maliciosas en Google Play Store y Apple App Store no es una tarea fácil, por eso los ciberdelincuentes están cambiando hacia estafas de suscripción y aplicaciones falsas integradas con adware agresivo para ganar dinero.

Los dispositivos de IoT se convertirán en un objetivo para los hackers

Los dispositivos e incluso las ubicaciones físicas se volverán inteligentes, o incluso más inteligentes de lo que ya son, para ser utilizados por los proveedores para recopilar más datos sobre los usuarios a fin de aprender y predecir su comportamiento. Los dispositivos inteligentes y las ubicaciones que recopilan datos ofrecen comodidad, pero limitan el control de las personas sobre su privacidad. Además, las empresas que recopilan y almacenan una gran cantidad de datos de clientes son objetivos atractivos para los ciberdelincuentes hambrientos de datos que buscan vender para obtener ganancias financieras en los mercados sumergidos.

Avast también espera que los ciberdelincuentes continúen agregando ofuscación a su malware de IoT, de forma similar a cómo los ciberdelincuentes intentan proteger su código de malware de Windows para que los investigadores no lo analicen.  Los autores de malware continuarán desarrollando sobre familias de malware ya establecidas, expandiéndolas con exploits recientemente lanzados para ampliar su superficie de ataque IoT. Hemos visto que el malware IoT adopta DNS sobre HTTPS, comunicación Tor, proxies y diferentes métodos de cifrado, y esperamos que los autores de malware adopten otras prácticas de seguridad para hacer que sus botnets sean más robustas.