El troyano RTM sustituye los detalles de la cuenta mientras una víctima infectada intenta realizar un pago o transferir fondos, o roba dinero manualmente mediante herramientas de acceso remoto. RTM ha afectado a 30.000 usuarios en lo que llevamos de año.
La compañía ofrece la capacidad de crear un marco de seguridad que ayuda a los operadores a optimizar el coste de lanzar y operar con nuevos servicios móviles 4.5G y 5G, proteger infraestructuras móviles y mitigar amenazas avanzadas, y alcanzar objetivos de nivel de servicio.
Junto con el formjacking, los atacantes mejoran tácticas probadas, que incluyen phishing, herramientas de hijacking y archivos de email maliciosos. Casi uno de cada diez grupos de ataques dirigidos usa malware para interrumpir las operaciones de negocio.
Las brechas de datos, el aumento de las vulnerabilidades y las nuevas regulaciones de privacidad a nivel mundial están presionando a las empresas, un tercio de las cuales no están preparadas para hacer frente a los ciberataques. Afortunadamente la mayoría se muestran proactivas.
Un atacante se valió de un banco en Rusia para enviar correos electrónicos de phishing a otro banco en Kazajstán. Se observó un ataque en cadena, con organizaciones en otros países que fueron sondeadas con mensajes maliciosos en un intento de obtener acceso a sus sistemas.
Los ataques que aprovechan la toma de control de cuentas comprenden el 20% de los ataques de correo electrónico avanzados. La suplantación se usó en la mitad de todos los ataques de email, siendo Microsoft la marca más suplantada, seguida de otras como Amazon o Netflix.
Según los investigadores, una vez que las víctimas descargaron y abrieron las aplicaciones, estas desplegaron una biblioteca de JavaScript de extracción de monedas. Se cree que todas estas apps probablemente fueron desarrolladas por la misma persona o grupo.
Según el FBI, los correos BEC crecieron un 136% en los últimos dos años, reportando ataques por importe de 12,5 millardos de dólares. Symantec Email Fraud Protection adopta un enfoque multicapa para detener los correos electrónicos fraudulentos dirigidos a empleados, socios y clientes.
A medida que las organizaciones adoptan nuevas tecnologías, como las implementaciones multicloud, están teniendo problemas para implementar una seguridad de datos adecuada. Menos del 30% de estas empresas utilizan el cifrado como parte de su estrategia.
Parece que el futuro pinta peor, ya que hasta el 59% piensan que proteger los dispositivos móviles será aún más difícil en 2019. El 80% por ciento de los tomadores de decisiones de TI afirman que sus empleados no pueden hacer su trabajo de manera efectiva sin un teléfono móvil.
En enero, las cuatro variantes de malware predominantes fueron los criptojackers. Coinhive mantiene su posición de liderazgo, afectando a un 18,8% de las organizaciones en España. Los investigadores consideran que SpeakUp es una amenaza importante que crecerá en 2019.
El número individual de acciones hacktivistas ha registrado un descenso, que en el caso de nuestro país se ha traducido en aproximadamente la mitad de ciberataques contra sitios web. Este año podría producirse algún ataque contra objetivos web o redes sociales de alta visibilidad.
El volumen medio de este tipo de ciberataques durante el último trimestre de 2018 fue de 5Gbps, frente a los 1,7Gbps del mismo período en el año anterior, llegándose a registrar uno de 173,5Gbps. Los ataques DDoS más complejos usaron hasta 9 vectores de ataque diferentes.
Los actores de amenazas prefieren usar malware bancario bien conocido frente a nuevos troyanos. Por ejemplo, Emotet y sus capacidades botnet representaron el 76% de la actividad de troyanos bancarios en el último trimestre. Otros ejemplares populares son Ursnif y Zeus Panda.
Botech FPI mostrará en el MWC su herramienta Android Forensics Analytics, que permite comprobar la seguridad del dispositivo estudiando no sólo lo que tiene sino las conexiones.
Su seguridad habilitada en la nube proporciona una capa de protección avanzada contra las amenazas web modernas, como las estafas de phishing, de banca y de soporte técnico, y el robo de identidad. Bloquea los anuncios intrusivos ofreciendo una mejor experiencia de navegación.
Los consumidores no quieren servicios personalizados a costa de su privacidad. A pesar de que albergan mayores preocupaciones sobre su privacidad, los usuarios continúan mostrando una mala higiene cibernética, y el 73% admite que reutiliza las mismas contraseñas en muchos sitios.
En las pruebas de penetración externa realizadas a clientes corporativos, Positive Technologies logró romper el perímetro de red del 92% de las compañías. Se obtuvo el control total de la infraestructura en todos los sistemas testados en las pruebas de penetración interna.
Las series FortiGate 3600E, FortiGate 3400E, FortiGate 600E y FortiGate 400E posibilitan a las organizaciones una política de seguridad integrada y coherente tanto local como en la nube, brindando visibilidad completa y protección avanzada contra amenazas sin merma de rendimiento.
En 2022, el 70% de las empresas habrán adoptado técnicas de autenticación biométrica a través de smartphones, y un 40% utilizarán capacidades de gestión de identidades suministradas como software como servicio, según las predicciones de Gartner, que ve cada vez más interés por el coste inferior de estas soluciones y porque mejoran l...