Rotexy se propaga a través de SMS, que en algunos casos son enviados desde el teléfono móvil de un amigo, y que contienen enlaces para la descarga de la aplicación. Su objetivo sería ganar dinero para sus creadores, principalmente mediante el robo de tarjetas bancarias.
Uno de sus objetivos favoritos es PowerShell, un shell de línea de comandos que se distribuye de forma predeterminada en los equipos Windows. Mientras tanto, los atacantes no muestran signos de renunciar a los ataques de macros de Microsoft Office, otra ruta para lanzar ataques sin la necesidad de ejecutables.
Los fabricantes que sigan la lista de recomendaciones podrán colocar una etiqueta en sus productos que mostrará a los clientes que cumplen con los estándares de seguridad.
El objetivo final de las dos campañas detectadas es descargar troyanos bancarios en las instituciones bancarias. Mientras un troyano intenta robar los códigos de seguridad de las tarjetas de pago de los clientes, el otro apunta a los códigos de autenticación de dos factores.
Los estafadores están utilizando la información obtenida de las crecientes brechas de datos para crear nuevas identidades sintéticas. Las transferencias de dinero serán particularmente vulnerables, con pérdidas por fraude que aumentarán más de un 20% anual hasta 2023.
Más del 55% de los proveedores de servicios declararon que sus clientes experimentaron un ataque de ransomware en los primeros seis meses, y el 35% dijeron que sus clientes fueron atacados varias veces en el mismo día. El ataque es 10 veces más costoso para el negocio que el propio rescate.
DeepRay utiliza inteligencia artificial para clasificar los posibles archivos de malware según más de 150 factores y calcula el riesgo para cada ejecutable. Puede detectar así eficazmente la ofuscación de muestras de malware y proteger a los clientes de nuevas amenazas en tiempo real.
Los atacantes diversificarán sus herramientas y prácticas, para hacer que la detección y la atribución sean extremadamente difíciles, incluido el uso de herramientas especializadas para comprometer el hardware de red y realizar ataques más sigilosos en objetivos seleccionados.
El ransomware ha evolucionado hacia ataques más sofisticados y masivos. La tendencia de iniciar los ataques mediante phishing seguirá creciendo, con el uso del Protocolo de Escritorio Remoto como punta de entrada, y la siguiente etapa será el uso de botnets.
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nuevo malware, el troyano Cannon, en una segunda etapa. Emplea plantillas remotas como nueva técnica de evasión.
Los estafadores se preparan para la temporada de Navidad tanto como lo hacen los comerciantes y los consumidores. Además de los canales online tradicionales, los estafadores pondrán su atención en los centros de llamadas y en las ofertas 'comprar online, recoger en la tienda'.
Betabot, Panda, Gozi, Zeus, TinyNuke, Gootkit2, IcedID y SpyEye son algunas de estas familias, toyas ellas troyanos bancarios que aprovechan marcas populares de comercio electrónico para robar datos de los usuarios. Las 14 familias apuntan a un total de 67 sitios de e-commerce.
El 51% de los encuestados creen que las amenazas móviles han crecido en el último año, pero sólo el 30% confían que tener las defensas adecuadas para luchar contra el malware en dispositivos móviles personales.
El 47% de los consumidores ha realizado cambios en la forma en que protegen sus datos personales como resultado de brechas y el 54% están más preocupados por proteger su información personal. La generación más joven confía en la capacidad de las marcas para proteger sus datos.
Desarrollado por los equipos de ElevenPaths y Telefónica España, junto a compañías como McAfee y Allot, el servicio Conexión Segura se protege tanto la navegación como los dispositivos. Por su parte, Smart WiFi incorpora ahora la gestión de la seguridad desde la app.
Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware.
Si antes el ransomware era la principal preocupación, hoy proliferan el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro empresariales. Como señala Fortinet, los ciberdelincuentes no solo amplían su arsenal de ataques, sino que desarrollan nuevas técnicas de evasión.
Dos años después, Symantec es una empresa totalmente integrada, con una oferta completa de seguridad empresarial y un fuerte compromiso hacia su red de partners.
Carbon Black, CrowdStrike y Cylance son las startups que retan al mercado de seguridad endpoint. Una de ellas pertenece ahora a BlakcBerry, que refuerza así su software de gestión de endpoints y QNX, el sistema de operativo que la compañía empuja dentro de coches y plantas energéticas.
Los delincuentes pueden conectar dispositivos de "caja negra" al dispensador de efectivo de un cajero automático, los cuales estarían programados para enviar el comando de dispensar billetes. Realizar el ataque completo llevaría tan solo 10 minutos en algunos modelos de ATM.