Los ciberdelincuentes utilizan los troyanos bancarios y ransomware para robar

Los ciberdelincuentes utilizan los troyanos bancarios y ransomware para robar

21 septiembre, 2017
|
Actualizado: 21 septiembre, 2017 18:56
|
PUBLICIDAD

Check Point, el mayor proveedor mundial especializado en seguridad, recoge en su último Índice de Impacto Global de Amenazas de agosto cómo los ciberdelincuentes han utilizado más troyanos bancarios que en meses anteriores. Tres variantes de este tipo de malware – Zeus, Ramnit y Trickbot – aparecen en él

Este malware es capaz de identificar si la víctima está visitando la web de su banco, y utiliza métodos como el keylogging o el webinject para robar sus credenciales de inicio de sesión o su PIN. También puede dirigir a los usuarios a páginas bancarias falsas, que imitan a las originales, para obtener más información.

El ransomware Globeimposter ha sido el segundo malware más usado del mundo durante el último mes según el índice de Check Point. Aunque se descubrió en mayo de 2017, hasta ahora no se había empezado a difundir masivamente a través de campañas de spam, malvertising y exploit kits. Funciona añadiendo la extensión .crypt a cada archivo tras su cifrado y se exige un pago a las víctimas a cambio poder volver a acceder a sus datos.

«La gran mayoría de los delitos en Internet se cometen buscando el beneficio económico. Y, desafortunadamente, los ciberdelincuentes tienen una amplia gama de herramientas a su disposición para lograrlo», explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point. «Ver tanto una variante de ransomware altamente eficaz como una gama de troyanos bancarios entre las diez familias de malware más prevalentes pone realmente de manifiesto la forma en que los hackers malintencionados se enriquecen. Las empresas deben estar alerta y ser proactivas en la seguridad de sus redes».

Top 3 del malware en España durante el mes de agosto de 2017

1. ↔ RoughTed – Malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware. También se usa para atacar cualquier tipo de plataforma y sistema operativo y cuenta con funcionalidades que evitan el bloqueo y el rastro.

2. ↑ Pykspa – Gusano que se propaga mediante mensajes instantáneos a los contactos de Skype. Extrae información personal de usuario del terminal infectado y se comunica con servidores remotos mediante un algoritmo de generación de dominio DGA.

3. ↑ Globeimposter – Ransomware, versión de Globe, descubierto en mayo de 2017. Se distribuye a través de campañas de spam, malvertising y exploit kits. Tras la codificación, agrega la extensión .crypt a cada archivo cifrado.

Top 3 del malware móvil mundial:

1. Triada – Backdoor modular para Android. Confiere privilegios de superusuario al malware descargado y lo ayuda a penetrar en los procesos del sistema. Triada también redirecciona hacia webs maliciosas.

2. Hiddad – Malware de Android que reempaqueta aplicaciones y las envía a tiendas de terceros. Su función principal es enviar anuncios, pero también puede obtener acceso a las medidas de seguridad incorporadas en el sistema operativo. Esto permite al ciberdelincuente obtener información sensible del usuario.

3. Gooligan – Malware para Android que rootea dispositivos y roba las direcciones de correo electrónico y tokens de autenticación almacenados en ellos.

El Índice de Amenazas de agosto muestra lo diverso y dinámico que es el panorama de las ciberamenazas. Hace unos meses, Hummingbad era increíblemente dominante, pero en agosto ni siquiera ha estado entre los diez primeros. Del mismo modo, el ransomware ha protagonizado todos los titulares referentes a la ciberseguridad en los últimos meses, y ahora los troyanos bancarios atacan de nuevo.

«Es vital que las empresas sean conscientes de que las amenazas son dinámicas, para que mantengan simultáneamente sus defensas contra familias de malware conocidas y contra las nuevas variantes y las amenazas de día cero», añade Horowitz. «Esto requiere una estrategia de ciberseguridad multicapa que pueda responder a una amplia gama de tipos de ataque en constante evolución».

Noticias Relacionadas: