Tecnología

Correo electrónico y descargas de internet son las principales armas para los ciberdelincuentes

Ambas acciones son una excelente opción para que los maleantes inserten virus troyanos en los dispositivos que buscan infectar

Según el estudio de ESET, algunas versiones de Telekopye pueden almacenar datos de las víctimas como detalles de tarjetas o direcciones de correo electrónico.
Correo electrónico y descargas de internet son las principales armas para los ciberdelincuentes

Los hackers que aparecen en algunas películas también existen en la vida cotidiana. El problema se intensifica cuando las ciberamenazas evolucionan para lograr eludir la seguridad y vulnerar los sistemas de protección de los dispositivos.

Sin embargo, compañías tecnológicas están realizando esfuerzos para identificar cómo operan las nuevas maniobras de los ciberdelincuentes. En un informe trimestral, una de las empresas y ciberseguridad mundial descubrió que los hackers diversificaron la ejecución de sus amenazas cibernéticas donde el correo electrónico y las descargas del navegador los principales vectores de amenazas.

Échale un ojo: ¿Cómo mejorar la seguridad en WhatsApp ante robo de identidad infantil?

De acuerdo con el Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, el correo electrónico y las descargas del navegador se posicionaron como los principales vectores de amenazas en el segundo trimestre, con 79% y 12%, respectivamente.

¿Cuáles son las nuevas formas de operar de los hackers?

En el informe, la compañía determinó que los ciberdelincuentes utilizan combinaciones de ataques en conjunto, como bloques constructivos de juego, para evitar ser detectados por los dispositivos.

Básicamente, los hackers unen diferentes bloques constructivos (building block) entre sí para crear cadenas de infección únicas. Técnica que les permite eludir la protección y seguridad de las computadoras. Otro de los hallazgos de HP es el empleo de la plataforma de blog, Blogspot, para alojar código malicioso.

La medida resulta funcional en tanto que aumenta la dificultad para distinguir las intenciones del usuario, ya que se oculta el código en una fuente legítima. Por otro lado, los hackers comienzan a utilizar el protocolo DNS, cuyo fin suele ser el acceso a información simple sobre nombres de dominio, para incrustar un troyano de acceso remoto.

La complejidad en su detección radica en que dicho protocolo no suele estar sujeto a monitoreo y protección por los sistemas de seguridad. Una de las nuevas formas de operación de las ciberamenazas incluye el malware multilingüe, es decir, se emplean múltiples lenguajes de programación, como un encriptador escrito en Go y lenguaje C++, para escapar de la vigilancia de los dispositivos.

”Los atacantes de hoy se están volviendo mejor organizados y más informados. Investigan y analizan las partes internas del sistema operativo, lo cual les facilita explotar las brechas. Al saber qué puertas abrir, pueden navegar los sistemas internos con facilidad, usando técnicas relativamente sencillas de maneras muy efectivas y sin hacer sonar la alarma”, explicó Patrick Schläpfer, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, en un comunicado.

Otros hallazgos significativos

Además de detallar cómo las ciberamenazas se están diversificando, HP encontró otros datos relevantes sobre el tema. De acuerdo con el comunicado, los archivos se constituyeron como el principal tipo de entrega de ciberamenzas por quinto trimestre consecutivo.

Del primer al segundo trimestre se registró un aumento del 14% al 18% en los ejecutables. Este incremento fue impulsado principalmente con el uso del archivo PDFpower.exe, que incluía software con un malware de secuestro de navegador.

Recomendados:

DV Player placeholder

Tags


Lo Último