LOS CIBERCRIMINALES OBTIENEN MILLONES CON EL FORMJACKING

LOS CIBERCRIMINALES OBTIENEN MILLONES CON EL FORMJACKING

26 febrero, 2019 0 Por Rene Davila
Los atacantes optimizan tácticas que incluyen el spear-phishing.

1 de cada 10 grupos de ataque ya usa malware.

Ataques más ambiciosos, destructivos y sigilosos.

Ante ingresos que disminuyen del ransomware y el cryptojacking, los cibercriminales están redoblando esfuerzos con métodos alternativos, como el formjacking, para obtener dinero de acuerdo con el Reporte de las amenazas a la seguridad en Internet (Internet Security Threat Report o ISTR) de Symantec (Nasdaq: SYMC), Volumen 24.

El informe analiza datos de la Global Intelligence Network de Symantec, la red civil de inteligencia de amenazas más grande del mundo, la cual registra los acontecimientos de 123 millones de sensores de ataque a nivel mundial, bloquea 142 millones de amenazas diarias y monitorea actividades de amenazas en más de 157 países. Aspectos más destacados este año incluyen:

Para los cibercriminales, el formjacking es el nuevo ardid para volverse rico. Los ataques son simples, esencialmente son un skimming de cajero automático (ATM) virtual, en el que los cibercriminales inyectan código maligno a los sitios web de los minoristas para robar los detalles de tarjeta de pago de los compradores. En promedio, más de 4,800 sitios web únicos quedan comprometidos por código de formjacking cada mes. Aunque un número de sitios web de pago en línea de minoristas reconocidos, que incluyen a empresas de la industria de entretenimiento así como de la industria aérea, quedaron comprometidos por código de formjacking en los meses recientes. Cálculos conservadores indican que los cibercriminales pueden haber recopilado decenas de millones de dólares el año pasado, robando la información financiera y personal de los consumidores a través del fraude de tarjeta de crédito y ventas en la dark web.

Los rendimientos por cryptojacking y ransomware disminuyen

En años recientes, el ransomware y el cryptojacking, con los que los cibercriminales aprovechan poder de procesamiento y uso de CPU en línea, robados de los consumidores y empresas para extraer criptomonedas, fueron los métodos preferidos de los cibercriminales que buscan hacer dinero fácilmente. Por primera vez desde 2013, las infecciones de ransomware disminuyeron, cayendo un 20%. No obstante, las empresas no deberían de bajar la guardia: las infecciones de ransomware en empresas aumentaron 12% en 2018, oponiéndose a la tendencia general a la baja y demostrando la continua amenaza del ransomware para las organizaciones. De hecho, más de ocho de cada diez infecciones con ransomware afectan a las organizaciones.

Cuando se trata de seguridad, la nube es la nueva PC  

Los mismos errores de seguridad que se cometieron en las PC durante su adopción inicial por las empresas, ahora están ocurriendo en la nube. Existen numerosas herramientas de fácil acceso que permiten a los atacantes identificar recursos en la nube mal configurados en Internet. Los recientes descubrimientos de vulnerabilidades en chips de hardware, que incluyen Meltdown, Spectre, y Foreshadow. Herramientas «Living off the Land» y debilidades de la cadena de suministro impulsan ataques más furtivos y ambiciosos. Los atacantes también están aumentando su uso de métodos de ataque convencionales, como spear-phishing para infiltrase en las organizaciones.

El Internet de las Cosas en la mira de los cibercriminales y grupos de ataque

Mientras el volumen de ataques al Internet de las Cosas (Internet of Things o IoT) sigue siendo alto y consistente con niveles de 2017, el perfil de los ataques al IoT está cambiando dramáticamente. Aunque los ruteadores y cámaras conectadas constituyen el mayor porcentaje de dispositivos infectados (90 por ciento), casi todo dispositivo del IoT se ha comprobado que es vulnerable, desde focos inteligentes hasta asistentes de voz, creando puntos de entrada adicionales para los atacantes.

El gran despertar de la privacidad

Los smartphones probablemente podrían ser el más grande dispositivo de espionaje jamás creado; el 45% de las aplicaciones más populares para Android y 25% de las aplicaciones para iOS más populares solicitan rastrear su ubicación, 46% de las aplicaciones más populares para Android y 24% de las aplicaciones más populares para iOS solicitan permiso para tener acceso a la cámara de su dispositivo, y las direcciones de correo electrónico son compartidas con 44% de las principales aplicaciones para Android y 48% de las aplicaciones más populares para iOS. Más de 200 aplicaciones y servicios ofrecen a los acosadores una variedad de capacidades, que incluyen rastreo básico de ubicación, recolección de texto, y hasta grabación secreta de video.