5 amenazas cibernéticas en continuo crecimiento que debes tener en cuenta

5 Cyberthreats to Look Out For

El mundo en línea no es un lugar seguro, pero ¿qué tan peligroso es exactamente? Lea las noticias en un sitio web dedicado a la seguridad cibernética, y se quedará con la impresión de que más o menos cada enlace en el que hace clic y cada correo electrónico que abre causará casi inevitablemente una gran cantidad de daños. Si bien todos sabemos que este no es estrictamente el caso, los ataques cibernéticos son parte de nuestra vida cotidiana en línea, y las personas deben tener cuidado con ellos. Algunas amenazas son más activas que otras, y los expertos en seguridad están trabajando furiosamente para analizar todas las tendencias y darnos una idea de lo que debemos desconfiar más.

Hemos reunido una lista de seis ataques cibernéticos que parecen haber estado bastante activos en los últimos meses. Tenerlos en cuenta y protegerse activamente contra ellos puede no garantizar una existencia en línea sin problemas, pero debería ayudarlo a esquivar algunas balas.

Tarjeta de crédito desnatada en sitios web de comercio electrónico

Aquellos de ustedes interesados en el paisaje infosec seguramente han oído hablar de Magecart. Inicialmente, la palabra "Magecart" se utilizó en referencia a los ataques dirigidos al software de compras en línea Magento, pero a lo largo de los años, se ha convertido en un nombre colectivo para un script malicioso inyectado en el código fuente de un sitio web de comercio electrónico, independientemente de la plataforma subyacente. Dicho script está diseñado para raspar silenciosamente los detalles de la tarjeta de crédito de los compradores en línea y enviarlos a un servidor controlado por los ciberdelincuentes. Básicamente, es un skimmer de cajero automático en línea, y los delincuentes parecen estar absolutamente enamorados de él.

Proponer estadísticas sobre cualquier tipo de ataque cibernético es difícil porque muchos de estos incidentes permanecen sin ser detectados o no se informan. Esto es especialmente cierto para amenazas como Magecart, que están diseñadas desde cero para ser sigilosas y difíciles de detectar. Sin embargo, para darle una idea de la prevalencia de Magecart en los últimos meses, los expertos de Malwarebytes señalaron recientemente que solo durante el mes de julio, detectaron y bloquearon más de 65 mil ataques de robo en tiendas en línea.

Malware de minería de criptomonedas

La mayoría de ustedes recuerdan el aumento repentino e inexplicable de las criptomonedas como Bitcoin en la segunda mitad de 2017 y los primeros meses del año pasado. Los expertos en economía pronosticaron que la burbuja explotaría casi de inmediato, pero en realidad, las monedas digitales continuaron comercializándose a precios altísimos durante un tiempo. Para los delincuentes, la tentación era demasiado grande para perderse.

Sabían que al usar herramientas personalizadas y listas para usar, pueden usar los recursos informáticos de los usuarios desprevenidos para extraer criptomonedas de forma gratuita. Además, no tenían una, sino dos formas de lograrlo. Podrían inyectar un script en un sitio web comprometido y usar el hardware de los visitantes para crear las monedas digitales, o desplegar mineros directamente en la máquina de la víctima utilizando vectores de infección de malware tradicionales. El término cryptojacking se acuñó para describir el ataque, y se volvió tan prolífico que superó al ransomware como el arma preferida de los ciberdelincuentes.

La moda de las criptomonedas disminuyó un poco a fines de 2018, y durante el primer semestre de este año, el precio cayó por debajo de los máximos alcanzados hace aproximadamente dieciocho meses.. Sin embargo, el cryptojacking continuó siendo una de las principales amenazas en línea.

Esto se demostró en julio cuando los investigadores de Avast se unieron a la policía francesa y derribaron la botnet Retadup que se había utilizado para distribuir malware de minería de criptomonedas. Gracias a los esfuerzos de los investigadores y agentes de la ley, se limpiaron las PC de más de 850 mil personas.

Ataques a la cadena de suministro

Probablemente haya escuchado que cuando se trata de software y hardware, siempre debe usar proveedores legítimos en los que confíe una gran cantidad de personas. Esto es lo que dicen los expertos en seguridad una y otra vez, y dada la cantidad de desarrolladores turbios que empujan todo tipo de productos con poca seguridad o francamente peligrosos, es la precaución más básica que puede tomar para protegerse mejor.

Sin embargo, los expertos en seguridad también saben que incluso los proveedores más confiables pueden verse comprometidos. Son plenamente conscientes de que si los piratas informáticos logran romper el sistema de un gran desarrollador de software, pueden obtener acceso directo a las PC de bastantes usuarios. De hecho, esto parece estar sucediendo bastante.

El llamado ataque de la cadena de suministro ha existido desde hace un tiempo, pero en los últimos años, se ha utilizado mucho más ampliamente. En la segunda mitad de 2018, por ejemplo, los investigadores de Kaspersky descubrieron que los ciberdelincuentes habían logrado comprometer la Live Update Utility del fabricante de PC ASUS con sede en Taiwán. Gracias a esto, pudieron crear una actualización de una de las herramientas de ASUS y enviarla a millones de usuarios. El malware se diseñó para activarse solo en direcciones MAC específicas, lo que demuestra que el ataque fue dirigido, pero estaba claro que las consecuencias podrían haber sido mucho más graves. Cuando Kaspersky publicó detalles sobre sus hallazgos en marzo, dijeron que los ataques a la cadena de suministro como este continuarán representando una amenaza considerable para los usuarios de todo el mundo.

Relleno de credenciales

Hay dos muy buenas razones por las cuales el relleno de credenciales continuará siendo la forma más fácil de comprometer una gran cantidad de cuentas en línea. El primero se basa en el hábito de las personas de reutilizar las mismas contraseñas en varias cuentas. Incluso los profesionales de seguridad, las personas cuyo trabajo es explicar cuán peligroso puede ser esto, lo hacen . El otro factor que impulsa la popularidad del relleno de credenciales proviene del hecho de que acceder a las contraseñas reutilizadas es más fácil de lo que parece.. Todos los días, los expertos en seguridad encuentran bases de datos y servidores mal configurados que contienen montañas de datos confidenciales accesibles con nada más que un navegador.

Armado con miles de combinaciones de nombre de usuario y contraseña, lo más fácil para los piratas informáticos es usar un script simple que pueda probarlos contra otros servicios en línea. Las estadísticas muestran claramente que una parte no despreciable de ellas funciona.

En los últimos meses, hemos visto ataques de relleno de credenciales contra los usuarios de diferentes organizaciones y proveedores de servicios en línea, incluido el sitio web de Transport for London Oyster , HSBC y Dailymotion . Como ya mencionamos, llevar a cabo estos ataques requiere muy poco en términos de esfuerzo, y las ganancias potenciales son serias, lo que significa que es poco probable que este tipo de actividad disminuya pronto.

Correo no deseado

Algunos de ustedes pueden tener la suerte de no saber cómo se siente tener una cuenta en línea comprometida. Es posible que también haya logrado evitar que el malware ingrese a su computadora. Sin embargo, estamos bastante seguros de que todos ustedes han visto y tratado el spam.

Muchas personas ven el spam como poco más que una molestia diseñada para vender productos farmacéuticos turbios y atraer a las personas a sitios web de citas más turbios. Piensan que el daño que causan los correos electrónicos no deseados se limita a los pocos minutos de tiempo perdido dedicado a eliminarlos. Es un poco más complicado que eso.

A pesar de la gran cantidad de personas que están convencidas de que saben más, el spam sigue siendo el centro de algunos de los ataques de mayor perfil del mundo. La investigación muestra que el spam representa casi la mitad de todos los correos electrónicos enviados y recibidos todos los días, y en los últimos meses, los spammers han encontrado otras formas inteligentes de llegar a sus víctimas.

Las estafas facilitadas por el correo basura ya no se limitan a operaciones simples y bien conocidas del tipo Príncipe nigeriano. De hecho, estos escenarios se están eliminando gradualmente en favor de esquemas sofisticados de múltiples etapas y ataques de phishing que pueden engañar con éxito incluso a los usuarios más experimentados.

¿Cómo mantenerse a salvo?

Obviamente, esto está lejos de ser una lista exhaustiva de amenazas. Otros ataques cibernéticos que involucran ransomware y troyanos bancarios también son extremadamente populares entre los ciberdelincuentes, y pueden causar el mismo daño (si no más).

Desafortunadamente, la gran diversidad de ataques que debe tener en cuenta significa que no existe una solución única y única para mantener a usted (y sus datos) a salvo. Sin embargo, puede seguir algunas tácticas de sentido común que deberían mejorar su seguridad. Use un producto de seguridad confiable, verifique dos veces cada correo electrónico que abra y cada enlace en el que haga clic, y asegúrese de que su administración de contraseñas esté a la altura.

September 9, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.