Las víctimas potenciales reciben una supuesta citación judicial, algo que puede llevarlos a pulsar sobre el enlace y descargar el troyano Grandoreiro. En el caso del troyano Mekotio, los atacantes han optado por usar una plantilla sencilla como es la del supuesto comprobante de pago.
El 10% de las víctimas que aceptan pagar lo hacen rápidamente, y generalmente se ven obligadas a pagar más por compromiso. Las víctimas en algunos sectores y países pagan con más frecuencia que otros, lo que significa que es más probable que sus colegas sean atacados.
OHTTP Relay de Fastly proporciona una separación y un aislamiento rápidos y fiables de los datos personales. Al utilizar la solución, FLEDGE, la iniciativa Privacy Sandbox de Google, puede registrar de forma privada grupos de anuncios anónimos, sin permitir el seguimiento entre sitios.
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su parte, Emotet Trojan y Formbook Infostealer suben al segundo y tercer lugar, respectivamente.
Los desafíos de seguridad más preocupantes son las fugas de datos causadas por ataques y las provocadas por empleados. Dada la preocupación, el 91% considera que la presencia o ausencia de políticas de transparencia es importante para hacer negocios con un proveedor o contratista.
Entre las mejoras incorporadas en su oferta de seguridad para endpoints figura una protección adaptativa contra adversarios activos, protección avanzada contra malware en Linux, funcionalidades de comprobación del estado de las cuentas y un agente ZTNA integrado.