Los ciberdelincuentes utilizaron principalmente la situación actual en torno a la pandemia del coronavirus para atraer a sus víctimas. Si una víctima de un ataque de phishing llega a revelar sus datos, las consecuencias pueden ser devastadoras, desde el robo de datos hasta la pérdida financiera.
El caso más común de fraude fue el intento de acceder a cuentas personales utilizando malware o software legítimo de control remoto. Estas herramientas, como AnyDesk, TeamViewer, AirDroid y AhMyth, están diseñadas para el trabajo remoto y la resolución de problemas.
La nueva variante detectada ha estado en desarrollo activo con más de 25 versiones, casi a una o dos por semana. En una de las campañas del ZLoader se informaba a la víctima de la posibilidad de haber estado en contacto con alguien con coronavirus y poder realizarse gratuitamente un test médico.
Un nuevo estudio de IBM X-Force constata que los tres primeros meses del año han sido devastadores para la ciberseguridad, con un aumento de los ciberataques del 40% a nivel mundial.
El 76% de los ejecutivos de nivel C admitieron haber solicitado saltarse uno o más de los protocolos de seguridad de su organización el año pasado. El 78% de los responsables de TI opinan que los ejecutivos senior son el blanco más probable de ataques de phishing.
La principal preocupación para las organizaciones con empleados que trabajan en remoto es asegurar el acceso a la red, seguido por asegurar el acceso a aplicaciones SaaS y el uso de dispositivos personales. Sin embargo, muchas no están implementando medidas de seguridad adecuadas.
El confinamiento provocado por la pandemia ha propiciado un aumento en el número de casos de violencia doméstica y en el uso de estos programas de acoso. Para mejorar la detección de este tipo de software, más organizaciones se han unido a la Coalición contra el Stalkerware.
Para el 89% el COVID-19 ha sido una prueba de resistencia para cada política y control de seguridad dentro de sus organizaciones. El 63% asegura haber experimentado ataques relacionados con el coronavirus, y el 65% cree que su seguridad es peor debido a la pandemia.
Los métodos de monetización utilizados en dicho software pueden representar una amenaza para los usuarios, mientras genera más ingresos para los desarrolladores, debido a una mayor audiencia. Estos últimos adaptan sus técnicas para hacer los módulos publicitarios más difíciles de detectar.
El hecho de que frecuentemente utilicen sistemas obsoletos hace que los cajeros sean fáciles de explotar, permitiendo el acceso a grandes cantidades de dinero en efectivo. Es probable que la tendencia al alza en la frecuencia de los ataques continúe durante el año 2020.
Dado que el concepto es relativamente nuevo para muchas organizaciones, solo el 29% se consideran maduras o muy maduras en threat hunting. Uno de sus principales desafíos es encontrar y emplear a los expertos adecuados para realizar las operaciones de threat hunting.
La app hacía un uso inadecuado de los Servicios de Accesibilidad sin requerir de otros permisos sospechosos ni tener otras funciones maliciosas, por lo que pudo colarse en la tienda oficial de aplicaciones sin ser detectada. Defensor ID pertenece a la categoría de troyanos bancarios.
Con el auge de los ciberataques que aprovechan la pandemia, el sector financiero necesita más que nunca proteger su infraestructura y datos, señala Cytomic. La protección avanzada es indispensable en este sector, al igual que lo es preparar al personal y utilizar herramientas punteras.
Los tipos de ataque más comunes representaron el 88% de todos los ciberataques, si bien los atacantes están innovando, aprovechando la inteligencia artificial y el aprendizaje automático y apostando por la automatización. Botnets como Mirai han avanzado en automatización.
Más de la mitad de todos los ataques en 2019 fueron una combinación de ataques de aplicaciones web y ataques específicos de aplicaciones. Las tecnológicas se convirtieron en el sector más atacado, representando el 25% de todos los ataques, seguido del gobierno, con el 16%.
El grupo de ciberdelincuentes Winnti estaría detrás de este backdoor que se habría utilizado para comprometer el servidor de una importante compañía de desarrollo de videojuegos multijugador online, haciendo posible manipular los sistemas de pago para conseguir ganancias.
Este tipo de ataques de fuerza bruta busca identificar el nombre de usuario y contraseña del protocolo de escritorio remoto mediante un proceso de prueba y error hasta dar con la combinación correcta, haciéndose con el acceso remoto al equipo objetivo del ataque dentro de la red.
En el cuarto trimestre de 2019, más de 50 puntos de acceso a las redes de grandes empresas de todo el mundo estuvieron disponibles públicamente para la venta, aumentando a 80 en el primer trimestre. Empresas industriales, de servicios profesionales y finanzas están entre las más afectadas.
En el primer trimestre se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó al 3,65%.
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empleadas por el ransomware Maze, que aumentan la presión para pagar sobre la víctima mediante la extorsión.