Trend Micro revela los avanzados métodos de los cibercriminales para ejecutar ataques

Publicidad

Los cibercrinales continuamente descubren nuevas formas para cometer robos financieros con éxito tal y como revela  Trend Micro Incorated (TYO: 4704; TSE: 4704) en su Informe de Seguridad correspondiente al prer trestre de 2014, ‘El cibercren pacta en lo inesperado’. La ambición es lo que motiva a los ciberdelincuentes a decantarse un enfoque no tradicional en la selección de objetivos probables, como es el caso de las amenazas avanzadas para los terminales Punto de Venta (POS) y la explotación de desastres. Aunque bien protegidos, estos nuevos objetivos están en el punto de mira de los delincuentes informáticos en todo el mundo.

 

El equipo de investigación de amenazas de Trend Micro también ha encontrado que el malware para banca online continúa creciendo con la aparición y la modificación de nuevas familias de malware, cada una con diferentes objetivos y distintas técnicas de para evitar ser detectadas. Y lo que ha seguido creciendo durante los últos cinco años es el número de malware móvil y aplicaciones de alto riesgo, que ha se ha situado ya en los 2.000.000 desde la introducción de la plataforma Android.

 

‘El prer informe trestral de este año arroja luz sobre la clandestinidad cibernética donde los cibercrinales son creativos y continúan encontrando nuevas otunidades para cometer sus delitos’, afirma Raund Genes, CTO de Trend Micro. ‘Para seguir permaneciendo protegidos contra estas amenazas cibernéticas en constante evolución, los usuarios deben ser diligentes en el uso de mejores prácticas al navegar la Web, sobre todo cuando se realizan transacciones financieras online’.

 

Entre las principales conclusiones correspondientes a la actividad maliciosa del prer trestre se incluyen:

 

Amenazas Móviles: el panorama de amenazas móviles continúa extendiéndose a un ritmo de creciento incluso más rápido que el del año pasado, alcanzando una cifra total de malware móvil y apps de alto riesgo de 2 millones en el prer trestre del año. La explosión de las aplicaciones reempaquetadas, es decir, aquellas ??que han sido manipuladas maliciosamente para eludir las funciones de seguridad de Android, también han contribuido al gran aumento del malware móvil y el creciento del volumen de aplicaciones de alto riesgo.

 

Cibercren y Economía Clandestina Crinal: este trestre el volumen de malware para banca online experentó un reducción significativa desde finales de 2013. La cifra del prer trestre del presente año no difiere mucho de la registrada en el mismo período de hace un año, y el elevado número detectado a finales de año pasado podría ser atribuido a la temada navideña, cuando los ciberdelincuentes persiguen más a los compradores online.

 

Campañas de Ataques Dirigidos y Ciberataques: El Estudio sobre Infiltración en los Sistemas POS de Estados Unidos, particularmente en el ámbito del retail y la hostelería, además de las amenazas internas dirigidas a las compañías de tarjetas de crédito de Corea del Sur, subrayan la necesidad de contar con estrategias de defensa personalizadas.

 

Vida Digital e Intet de las Cosas: Una nueva generación de exploits ha tomado el ecosistema app como si se tratara de una tormenta este trestre. Estas apps atienden al deseo de los usuarios de compartir de forma anóna contenidos, enviar mensajes extraoficiales y compartir contenidos multedia. Junto a las estafas de ingeniería social, se ha observado que varios dispositivos relacionados con el mercado de Intet of Everything (IoE) que han sido analizados, según los investigadores de seguridad, están expuestos a vulnerabilidades muy abiertas.

 

‘Las organizaciones han continuado luchando con ataques que eran de naturaleza dirigida, los cuales podrían estar destinados directamente a la industria energética, finanzas, salud, retail o a infraestructuras críticas’, indica JD Sherry, vicepresidente de Tecnología y Soluciones de Trend Micro. ‘La actividad se redujo a una sple ecuación: objetivos de alto valor que prometían pagos masivos se vieron comprometidos a pesar de los decididos esfuerzos de las organizaciones para proteger su información valiosa’.

 

Publicidad
Publicidad
Salir de la versión móvil