Estos fueron los 5 ciberataques más utilizados durante el 2018

Ciberataques

Usuarios de tecnología en el mundo, no bajen la guardia. Los ataques cibernéticos seguirán siendo el pan de cada día durante el año 2019, según los pronósticos de las diferentes empresas de seguridad informática. Cada vez serán más especializados, dirigidos, peligrosos…

Ya te hemos entregado las predicciones de algunas de las empresas más importantes del mundo en esta área. Pero hoy vamos a recordarte cuáles fueron los ataques que más se presentaron durante el año que está terminando, en América Latina, según un informe del Laboratorio de Investigación de Eset, compañía líder en detección proactiva de amenazas.

1. Ataques de phishing.

Aunque se trata de un ataque que existe hace años, ha cambiado sus características. Por ejemplo, muchos de los sitios web de phishing ahora utilizan certificados de seguridad, es decir, utilizan el protocolo y tienen una dirección https.

Según el Antiphishing Working Group, durante el segundo trimestre de 2018, cerca del 35% de los ataques de phishing registrados se alojaron en sitios web dicho protocolo, frente al casi 5% de los casos de sitios falsificados con certificados SSL reportados a finales de 2016.

Ciberataques

Además, se utilizan mecanismo de propagación diferentes al tradicional correo electrónico, como las aplicaciones de mensajería, para alcanzar un mayor número de potenciales víctimas.

“Las prácticas de seguridad que solían ser recomendadas con relación al phising continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo. Ahora no basta con verificar la URL, el candado de seguridad o el uso de https; convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión.”, comenta Miguel Angel Mendoza, especialista en seguridad informática de Eset Latinoamérica.

2. Criptojacking

Esta amenaza se comenzó a identificar en agosto de 2017 y tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Basta con que un usuario visite un sitio web que contiene un código maligno para que su procesador sea utilizado para minar alguna criptodivisa. El criptojacking comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de Eset a nivel mundial entre diciembre de 2017 y junio de 2018.

En América Latina, casi la mitad de las detecciones se concentró en Perú (30,72%), México (17,41%), Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).

3. Malware

Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. De acuerdo con el Eset Security Report 2018, las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.

Los Laboratorios de Investigación de Eset reciben diariamente más de 300.000 muestras únicas de malware, para prácticamente todos los sistemas operativos utilizados de la actualidad. No se salvan ni los dispositivos del Internet de las Cosas.

4. Ciberextorsiones

Durante 2018 aparecieron diversas estafas vía correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En varias de estas campañas existía un dato específico, que hacía creer al usuario que podría no tratarse de un engaño.

Ciberataques

Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. Se estima que esta campaña en particular logró recaudar cerca de medio millón de dólares. Otro ejemplo de este tipo de estafas tenía la particularidad de que el correo electrónico llegaba al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima.

5. Explotación de vulnerabilidades

De acuerdo a CVE Details, a pesar de que aún no concluye el año, ya se han registrado más 15.300 vulnerabilidades, todo un récord para este tipo de ataques.

“Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por lo que, desde la perspectiva de seguridad, resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado sobre lo que acontece en el ámbito de la ciberseguridad.”, concluyó Miguel Ángel Mendoza.

Para más información, ingrese al portal de noticias de Eset.

Imagenes: Geralt, Tumisu y The Digital Artist (vía Pixabay).

Jaime Dueñas

Jaime Dueñas

Nací. He crecido durante más de cuatro décadas. No me he reproducido. Soy periodista de profesión, músico por vocación y futbolista frustrado. Me encanta la tecnología, que en Enter.co tengo la oportunidad de mezclar con el periodismo y en mi vida cotidiana, con la música.

Ver todos los posts

Agregar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Archivos