Juventud Rebelde - Diario de la Juventud Cubana

Los ciberataques no paran de crecer

Durante los primeros seis meses de este 2024 el malware ha aumentado un 30 por ciento, con los ordenadores, móviles y equipos de Internet de las Cosas en la mira de los cibercriminales

Autor:

Yurisander Guevara

En un mundo cada vez más interconectado, los ataques informáticos pueden golpear en cualquier momento y afectar a todo tipo de usuarios. Los ordenadores y dispositivos móviles están bajo constante amenaza. Un reciente informe de SonicWall, empresa estadounidense dedicada a la ciberseguridad, revela un preocupante incremento del malware en los últimos meses, especialmente en teléfonos móviles.

El informe de SonicWall muestra que durante los primeros seis meses de este 2024 el malware ha aumentado un 30 por ciento. Esta cifra es alarmante considerando que 2023 ya fue un año cargado de amenazas y campañas de malware. Además, se observa un repunte significativo entre marzo y mayo, lo que indica que la tendencia sigue in crescendo.

Algunos datos a tomar en cuenta

El ransomware está en aumento en América, según el citado reporte. En América del Norte, esta cifra crece un 15 por ciento comparado con el mismo período de 2023, mientras en Latinoamérica sube hasta el 51 por ciento.

Los ataques son muy significativos en los equipos conectados al Internet de las Cosas. Aquí, se registra un promedio de 52 horas semanales de amenazas, para un 107 por ciento de crecimiento.

Entretanto, las amenazas cifradas aumentaron un 92 por ciento, lo que demuestra la creciente sofisticación de los cibercriminales y el hecho de que siguen utilizando cada vez más transferencias cifradas para enviar malware a través de la red.

Sin embargo, después de un año récord, el criptojacking cayó un 60 por ciento. La mayor parte del mundo experimentó una disminución, con la excepción de India, que vio un asombroso aumento del 409 por ciento.

El criptojacking, también llamado criptominado malicioso o criptosecuestro, consiste en el secuestro de un dispositivo electrónico sin el consentimiento o conocimiento del usuario, para aprovechar sus recursos en el minado de criptomonedas.​ 

Cuidado con el correo

En los últimos años, las amenazas cibernéticas han evolucionado drásticamente, y los ataques que comprometen los correos electrónicos empresariales han tomado protagonismo. En promedio, se registran diez eventos de incidentes de ransomware cada semana, y todas las señales apuntan a que esto seguirá aumentando. Las configuraciones incorrectas de Microsoft Office 365 también han contribuido al aumento de este tipo de incidentes.

Estos ataques se basan principalmente en tácticas de ingeniería social, a menudo implican la manipulación de personas para que transfieran fondos o información confidencial.

En un ejemplo, los atacantes obtuvieron el control parcial de la cuenta de correo electrónico de una víctima, enviando solicitudes de facturas fraudulentas y enrutando las respuestas a una fuente RSS. Esta táctica hace que parezca que la víctima tiene el control de su correo electrónico, mientras que el atacante responde a las llamadas de verificación por correo electrónico, asegurando falsamente a los clientes que es seguro continuar con la transferencia bancaria. Esto dio como resultado millones de dólares transferidos a cuentas fraudulentas con pocas posibilidades de recuperación.

En otro incidente, un proveedor se vio comprometido, lo que llevó a un ataque de intermediario (el conocido como hombre en el medio). En este ataque, la comunicación entre el proveedor y el cliente siguió siendo legítima, pero el actor de la amenaza pudo alterar las instrucciones de la transferencia. En consecuencia, los clientes transfirieron sumas sustanciales, a veces millones de dólares, a la cuenta equivocada, creyendo que la transacción era segura.

El problema de powershell

PowerShell, la interfaz de consola de Windows, ha ganado popularidad entre los desarrolladores y administradores de sistemas debido a sus potentes capacidades, su naturaleza orientada a objetos y su rica interfaz para comunicarse con el sistema operativo.

Su profunda integración con Windows permite a los usuarios automatizar una amplia gama de tareas, lo que lo convierte en una herramienta valiosa para fines legítimos. Lamentablemente, son estas mismas características fáciles de usar las que hacen de PowerShell una herramienta atractiva para los cibercriminales. Más del 90 por ciento de las familias de malware predominantes aprovechan PowerShell, y el 73 por ciento lo usa para descargar malware adicional o evadir la detección, indica SonicWall.

Es esencialmente un elemento básico en cualquier familia de malware. Las familias de malware prominentes como AgentTesla, GuLoader, AsyncRAT, DBatLoader y LokiBot usan ampliamente scripts de PowerShell para varias tareas maliciosas.

PowerShell ha realizado grandes esfuerzos para evitar la ejecución de scripts descargados con políticas de ejecución restringidas. No obstante, los atacantes han encontrado formas de eludir estas restricciones invocando scripts localmente o usando argumentos de línea de comandos para ejecutar código malicioso.

Los informes recientes indican un aumento significativo en los ataques basados ​​en PowerShell. La cantidad de amenazas que aprovechan esta herramienta creció en un 208 por ciento a fines de 2020, lo que culminó en su uso por parte de casi todas las familias de malware. Esto aumentó su empleo en varios tipos de ataques, incluidas las técnicas de inyección de procesos y escalada de privilegios. El uso de PowerShell en ataques de malware sin archivos también ha aumentado.

Principales amenazas para móviles

El malware ha crecido tanto en ordenadores como en dispositivos móviles, siendo estos últimos particularmente vulnerables debido a su uso constante en actividades cotidianas como redes sociales, banca en línea y compras. Tres amenazas principales afectan a los dispositivos Android y han evolucionado para ser más peligrosas:

Anubis: Este troyano bancario, conocido desde hace años, ha mejorado su capacidad para eludir medidas de autenticación en dos pasos al capturar los SMS con las claves de acceso. Su habilidad para robar información bancaria lo hace especialmente dañino.

AhMyth: Se propaga a través de aplicaciones infectadas y puede realizar capturas de pantalla, actuar como keylogger y robar contraseñas. Su versatilidad lo convierte en una amenaza significativa.

Cerberus: Aunque no es una novedad, este malware ha sido actualizado para ser más peligroso. Ahora puede controlar SMS, funcionar como keylogger (registra lo que escribes) y grabar audio en el dispositivo, aumentando su potencial de espionaje.

Cómo protegerte

El aumento y la sofisticación del malware móvil exigen precauciones adicionales. Aquí algunos consejos para proteger tus dispositivos:

–Sentido común: Evita hacer clic en enlaces sospechosos y no descargues aplicaciones de fuentes no oficiales. La prudencia es la primera línea de defensa contra el malware. Aquí insistimos en que, por favor, los supuestos regalos que se hacen a nombre de nuestra Empresa de Telecomunicaciones son, por lo general, falsos.

–Mantén tu dispositivo actualizado: Asegúrate de tener la última versión del sistema operativo, ya sea Android o iOS, y de todas las aplicaciones instaladas. Las actualizaciones corrigen vulnerabilidades que los ciberdelincuentes pueden explotar.

–Utiliza software de seguridad: Un buen antivirus puede detectar y eliminar malware antes de que comprometa tus datos. Escoge un software de seguridad confiable y mantenlo actualizado.

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.