Los cinco ciberataques que más afectaron a los usuarios en 2018 | IT Masters Mag

Los cinco ciberataques que más afectaron a los usuarios en 2018

Publicado el 26 Dic 2018

Cibersec_Shutterstock_740676709

Durante el año que está por terminar hubo muchos tipos de ciberataques dirigidos a comprometer los activos IT de usuarios y empresas. Como cada año, las amenazas informáticas se sofisticaron y encontraron nuevas formas de burlar las defensas de la industria. El Laboratorio de Investigación de ESET identificó a los cinco más utilizados en 2018:

  1. Phishing con nuevas características.
    Ahora hay sitios web de phishing que utilizan certificados de seguridad. Según el Antiphishing Working Group, https://www.antiphishing.org/ durante el segundo trimestre de 2018, casi 35% de los ataques de phishing que se registraron estaban alojados en sitios web con protocolo HTTPS. Esto representa un incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL que se reportaron en 2016.
    Además se utilizan vías alternas de propagación al “tradicional” correo electrónico, como por ejemplo, las aplicaciones de mensajería; para alcanzar un mayor número de potenciales víctimas. Al mismo tiempo, estas campañas maliciosas también incluyen características de ataques homográficos, lo que añade más dificultades a los usuarios para la identificación de los sitios web apócrifos.
    Voceros de ESET afirman que ante esta situación, las prácticas de seguridad que tradicionalmente se recomendaban a propósito de phising siguen siendo válidas, pero ya no suficientes. No basta con verificar la dirección URL, el candado de seguridad o el uso de HTTPS para no ser víctima de un ciberataque, sino que sería conveniente revisar también el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión.
  2. Criptojacking.
    Esta amenaza se comenzó a identificar en agosto de 2017. Consiste en secuestrar la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas.
    Una de las formas de infectar los dispositivos es a través de scripts que se ejecutan en el navegador de los usuarios. Basta con que se visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa.
    El criptojacking fue la amenaza más detectada por la telemetría de ESET a nivel mundial entre diciembre de 2017 y junio de 2018. La compañía señaló que drante 2018 casi la mitad de las detecciones de JS/CoinMiner en América Latina se concentró en dos países: Perú (30,72%) y México (17,41%), seguidos por Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).
  3. Malware.
    Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. El ESET Security Report 2018 indica que las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.
    Los Laboratorios de Investigación de ESET reciben diariamente más de 300,000 muestras únicas de malware, observando que se desarrollan amenazas de este estilo para prácticamente todos los sistemas operativos utilizados de la actualidad.
    Estos laboratorios identifican mensualmente, 300 muestras de malware para Android en promedio. Pero ya comenzaron a aparecer muestras de malware especialmente diseñadas para afectar a los dispositivos de la denominada Internet de la Cosas, que luego de ser comprometidos son utilizados para llevar a cabo otros ataques.
  4. Ciberextorsiones.
    Durante 2018 se detectaron diversas estafas a través de correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. Según ESET, en varias de estas campañas existía un dato específico, que hacía creer al usuario que podría no tratarse de un engaño.
    Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. La compañía estima que esta campaña logró recaudar cerca de medio millón de dólares. Otro ejemplo de este tipo de estafas tenía la particularidad de que el correo electrónico llegaba al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima.
  5. Explotación de vulnerabilidades.
    Hace un año, ESET destacó que 2017 había sido el año con el mayor número de vulnerabilidades reportadas (14,714), superando por mucho los registros de años anteriores. Sin embargo, en noviembre de 2018 ya se había superado esa cifra, pues se estima que ha habido más de 15,300 vulnerabilidades.
    Algunas vulnerabilidades van al alza, según ESET. Por ejemplo, la detección de EternalBlue, un exploit utilizado durante la propagación de WannaCry, ha tenido aumentos. Si se comparan las detecciones de este exploit durante mayo de 2017 con las de julio de 2018 (periodo con mayor actividad), hubo un incremento de casi 600%, en donde diversas familias de ramsomware y otros tipos de malware intentan aprovecharse de las vulnerabilidades en los sistemas desactualizados.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Maricela Ochoa Serafín
Maricela Ochoa Serafín

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

email Contácteme

Artículos relacionados

Artículo 1 de 2