Los autores del sofisticado ransomware no son los que llevan a cabo los ataques, lo que pone de relieve la creciente economía compartida dentro del cibercrimen, que se ha optimizado para dirigirse mejor a las pequeñas empresas. Por otro lado, las plataformas de nube pública están alojando malware sin saberlo.
El email sigue siendo el vector de ataque más destacado en España, siendo el segundo país del mundo en recibir este tipo de amenazas. Nuestro país también destaca en ataques de robo de información o infostealers, con las amenazas Agent Tesla y Formbook copando más del 60% de detecciones.
En los últimos seis meses se han detectado alrededor de 10.500 vulnerabilidades, que han propiciado una mayor susceptibilidad del tejido empresarial ante cualquier posible amenaza, y se han registrado casi 5.000 vulnerabilidades de criticidad grave o alta que se han explotado activamente.
El marketplace ofrecerá innovadores contenidos que permitirán a las compañías maximizar el valor de sus soluciones de seguridad y TI de terceros con contenidos adecuados para su ecosistema, incluidos packs de alertas, aplicaciones, y cuadros de mando intuitivos e interactivos.
El auge de ransomware como REvil o GandCrap, en el que los hackers comparten los beneficios de sus ciberataques, está haciendo que este negocio sea cada vez más habitual. El otro clásico al que están volviendo los hackers pero de forma renovada son los ataques al paquete Office.
En la mayoría de los casos, el atacante genera un código QR malicioso que sustituye al código original que va a escanear la víctima. Los ataques implican ingeniería social y se basan en engañar a la víctima para que lleve a cabo una acción malintencionada, señala ESET.
En 2022 habrá una gran cantidad de ataques relacionados con eventos importantes, como la Copa Mundial de la FIFA, el estreno de una serie basada en las obras de Tolkien y el lanzamiento del prototipo de rublo digital. Se prevé asimismo la expansión del modelo de phishing como servicio.
Los últimos tres meses de cualquier año siempre son ricos en ataques DDoS, a lo que sumó la situación inestable en el mercado de criptomonedas, que elevó un 52% el volumen de ataques. Kaspersky no cree el primer trimestre de 2022 muestre una disminución significativa en los ataques.
Un 6% de los nuevos dominios web relacionados con este día son maliciosos, mientras que el 55% son sospechosos. También aumentan los correos de phishing para atraer víctimas, como la estafa de Nicolas Cage, y los estafadores románticos que se valen de webs de citas.
Una de las técnicas empleadas durante un ataque es la ingeniería social. Además de realizar un trabajo de concienciación en el que se estipulen medidas claras y seguras con todo el equipo de la organización y su entorno, es importante aplicar sistemas de ciberseguridad antiphishing.
Si bien tres cuartas partes de las empresas reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% ha implementado completamente una solución. Un 32% de los equipos de seguridad desconoce cómo implementar Zero Trust en su organización.
La nueva versión de InfiniGuard garantiza que las empresas y los proveedores de servicios estén protegidos contra ransomware, malware, ciberamenazas internas y otros posibles ciberataques con una solución de almacenamiento empresarial ciberresiliente de última generación.
Las empresas deben asegurarse de que están invirtiendo en dispositivos con núcleo seguro, diseñados para reforzar el trabajo a distancia. También es importante concienciar a los equipos sobre las prácticas de ciberseguridad que mantienen sus datos a salvo y segmentar el acceso.
Se ha multiplicado por seis el número de atacantes que utiliza la función de complementos de Excel para infectar los sistemas, una técnica peligrosa ya que basta un clic para ejecutar el malware. Además, una campaña de spam de QakBot utilizó archivos de Excel para engañar a los usuarios.
El actor detrás de la campaña difunde malware móvil y páginas de phishing para recopilar información privada de los objetivos y robar su dinero. El dispositivo infectado luego envía mensajes SMiShing al siguiente conjunto de objetivos, como los de la lista de contactos del usuario.
Esta amenaza tiene un modelo de ransomware como servicio y utiliza la doble extorsión. Entre sus novedades destaca el esfuerzo para tratar de reclutar trabajadores de las empresas a las que se quiere atacar para que les proporcionen acceso remoto a la red interna mediante VPN y RDP.
Las conclusiones de un estudio de Sophos son preocupantes: el 75% de los españoles no protege su smartphone frente a posibles ataques, y el 80% reconoce no leer las condiciones y permisos de las aplicaciones móviles antes de descargarlas.
Se trata de un juego de novela visual en el que el usuario tendrá que resolver cuestiones relacionadas con la ciberseguridad, que abarcan temas como contraseñas y cuentas, correos electrónicos, navegación web, redes sociales y chats, seguridad del PC y dispositivos móviles.
Estos kits utilizan proxy inverso transparente que presenta el sitio web real a la víctima para desplegar ataques de tipo “man-in-the-middle” y capturar no sólo los nombres de usuario y las contraseñas en tiempo real, sino también las cookies. Estas amenazas representan un punto ciego en el sector.
Una app fraudulenta del BBVA instala un troyano bancario para Android, mientras que, en el caso de Correos, es un falso chat bot el que intenta robar datos personales. Asimismo, los usuarios están recibiendo una falsa notificación de envío de DHL dirigida a robar datos bancarios.