Este malware, que no se ejecuta en iOS, se transmite mediante el envío de SMS con contenido publicitario falso para robar datos bancarios, de contacto y otro tipo de información privada de los dispositivos que logra infectar. El 4% de los dispositivos infectados pertenecen a usuarios españoles.
En el primer trimestre se ha observado un aumento del fraude en telecomunicaciones, retail y logística y un descenso en el sector financiero, en las apuestas y en las comunidades online. Los ataques más frecuentes son estafas, robo de dinero o de tarjetas regalo y estafas de terceros en tiendas.
Con la introducción de Endpoint DLP en la plataforma Netskope Intelligent Security Service Edge, los clientes pueden proteger los datos en SaaS, IaaS, aplicaciones privadas, web, correo electrónico y dispositivos de punto final desde una única solución de seguridad de datos convergente.
Los ciberdelincuentes están utilizando medios sofisticados para identificar vulnerabilidades en las redes empresariales, lo que está aumentando un 29% el coste medio de los ataques por empresa. El gasto medio en ciberseguridad por empresa ha aumentado un 60% en el último año.
El troyano sigue siendo el malware más frecuente y afecta al 6% de las organizaciones de todo el mundo, incluida España, seguido de Formbook y Mirai. En cuanto a la vulnerabilidad Spring4Shell, ha afectado más 35% de las compañías de todo el mundo sólo en su primer mes.
Durante la celebración de VeeamON 2022 presentó Veeam Backup & Replication v12, que amplía la capacidad de reducir el riesgo de negocio a través de la mejora de la recuperabilidad de la seguridad de los datos y sistemas, además de Veeam Backup for Salesforce y Veeam Backup para Microsoft 365 v7.
Casi todos los atacantes intentaron destruir los repositorios de backup para desactivar la capacidad de la víctima de recuperarse sin pagar el rescate. El 76% de las organizaciones admite haber pagado el rescate, tras lo cual, un tercio siguió sin poder recuperar sus datos.
En el primer trimestre se detectaron 97 delitos cibernéticos, un 16% menos que en el último trimestre de 2021. Con el pretexto de la guerra fueron frecuentes los intentos de fraude escondidos detrás de noticias falsas sobre el conflicto o de falsas campañas de ayuda humanitaria.
Estos correos tratan de convencer al usuario de varias formas para que acceda a un enlace preparado por los delincuentes donde se solicitarán sus credenciales, bien utilizando un falso aviso de que su cuenta será desactivada, bien alertándole de que su contraseña expirará en breve.
Sólo el 48% considera que el error humano es la mayor vulnerabilidad de su organización, y el 31% cree que su organización está en riesgo de sufrir un ciberataque en los próximos 12 meses. El ransomware y los ataques a la cadena de suministro son las amenazas más significativas.
Los profesionales de DevOps, ingeniería y seguridad se preocupan más por las exposiciones debido a errores de configuración en sus entornos de contenedores y Kubernetes que por los ciberataques. El 78% declara tener una iniciativa de DevSecOps en fase inicial o avanzada.
Las cámaras de CCTV de Provision-ISR incorporarán Quantum IoT Protect Nano Agent, una solución que proporciona seguridad contra ataques como el control de acceso, corrupción de la memoria, el secuestro de datos, etc. además de garantizar una cobertura del 100% del firmware.
Las amenazas utilizaron 545 familias de malware diferentes en sus intentos de infectar a las organizaciones, siendo Emotet, AgentTesla y Nemucod las tres primeras. El 45% de los programas maliciosos aislados por HP Wolf Security eran formatos de archivos de Office.
Las estafas mediante técnicas de ingeniería social aumentaron un 57% en 2021. El smishing es uno de los fraudes que más preocupan, con un aumento de más del 140% el año pasado, pero también han crecido las estafas de suplantación de voz y las estafas mediante acceso remoto.
La actividad de malware, botnets y exploits aumentó un 4,76%, un 12,21% y un 3,87%, respectivamente. Destaca el resurgimiento de botnets más antiguas, como Mirai, STRRAT y Emotet, mientras que los ataques de fuerza bruta fueron, con mucho, el exploit más popular con un 61%.
Satinfo anuncia la distribución en exclusiva de Cynet, un fabricante israelí que juega en el mercado de los EDR con una propuesta unificada y automatiza.
El correo proporciona unos enlaces para la descarga de la factura, los cuales redirigen a la descarga de un fichero ubicado en un servidor perteneciente al servicio Azure de Microsoft, encargado de actuar como iniciador de la cadena de infección, volcando un ejecutable en el sistema.
Ambas instancias de malware son capaces de robar los datos de los usuarios, recopilar datos en una red corporativa infectada, propagarse más allá en la red e instalar ransomware u otros troyanos. La actividad de la campaña se multiplicó por 10 en marzo, afectando a España entre otros países.
Las soluciones ZTNA de primera generación tienen importantes carencias en cuanto a protección de seguridad y pueden poner a las organizaciones en un riesgo significativo. La versión ZTNA 2.0 resuelve estos problemas eliminando la confianza implícita, señala Palo Alto Networks.
El 12 de mayo de 2017 pasó a la historia como el día en que el ransomware Wannacry dejó víctimas en una amplia gama de industrias alrededor del mundo. Desde entonces, los grupos de ransomware han ido desarrollándose y teniendo éxito a pesar de algunos desmantelamientos.