Reporte de amenazas de McAfee

Se registran los primeros ataques a Bitcoin y crece el robo de datos bancarios por SMS y el bloqueo de equipos en forma remota. Además, se incrementa un 35% el malware para Android, 16% las url sospechosas y un 50% el malware con firmas digitales.

McAfee Labs publicó el Informe de amenazas de McAfee: segundo trimestre de 2013, donde se concluye que el malware para Android presentó un crecimiento de un 35%, un nivel de crecimiento que no se daba desde principios del año 2012. Este repunte estuvo marcado por la proliferación constante de malware bancario de robo de por SMS, aplicaciones fraudulentas de citas y entretenimiento, aplicaciones legítimas convertidas en armas y aplicaciones malintencionadas que se hacen pasar por herramientas útiles.

McAfee Labs registró dos veces más muestras de ransomware en el segundo trimestre que en el primero, lo que eleva el recuento de ransomware en el año 2013 por encima del total de todos los años anteriores juntos.

El segundo trimestre también presentó un aumento de un 16% en URL sospechosas, un aumento de un 50% en muestras de malware con firmas digitales y eventos notorios en las áreas de los ciberataques y el ciberespionaje, como varios ataques en la infraestructura global de Bitcoin y revelaciones en torno a la red de la Operación Troya dirigida a blancos militares de los Estados Unidos y de Corea del Sur.

Los investigadores de McAfee Labs identificaron un conjunto de estrategias móviles comunes empleadas por los ciberdelincuentes para extraer dinero e información confidencial de las víctimas:

Malware bancario. Muchos bancos que implementan una autenticación en dos factores exigen que sus clientes inicien sesión en sus cuentas mediante un nombre de usuario, una contraseña y un número de transacción móvil (mTAN) que se envía al dispositivo móvil mediante un mensaje de texto.Los investigadores de McAfee Labs identificaron cuatro tipos significativos de malware móvil que capturan los nombres de usuario y contraseñas tradicionales y luego interceptan los mensajes SMS con las credenciales de inicio de sesión de las cuentas bancarias.Las partes malintencionadas luego acceden directamente a las cuentas para transferir fondos.

Aplicaciones fraudulentas de citas. McAfee Labs descubrió un incremento en las aplicaciones de citas y entretenimiento que engañan a los usuarios para que estos se suscriban a servicios pagados inexistentes.Los usuarios solitarios que tratan de acceder a los perfiles de parejas potenciales y otros contenidos solo logran frustrarse más cuando reconocen el scam.Las ganancias de las compras luego se suplementan con el robo continuo y la venta de la información y los datos personales almacenados en los dispositivos.

Aplicaciones troyanizadas. La investigación reveló el uso creciente de aplicaciones legítimas alteradas para actuar como programas espía en los dispositivos de los usuarios.Estas amenazas recopilan grandes cantidades de información personal de los usuarios (contactos, registros de llamadas, mensajes SMS, ubicación) y cargan los datos en los servidores del atacante.

Herramientas falsas. Los ciberdelincuentes también emplean aplicaciones que se hacen pasar por herramientas útiles, tales como instaladores de aplicaciones, que en realidad instalan programas espía que recopilan y desvían información personal valiosa.

“El panorama de la ciberdelincuencia móvil se está definiendo con más claridad, a medida que las bandas de ciberdelincuentes determinan cuáles son las tácticas más eficaces y rentables”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs.

“Al igual que en otras áreas maduras de la ciberdelincuencia, el motivo del lucro en los ataques cibernéticos a las cuentas bancarias venció las dificultades técnicas de la evasión la autenticación SMS en dos factores . Las tácticas como los scams con aplicaciones de citas y entretenimiento se benefician de la falta de atención prestada a este tipo de estafas; otros atacantes simplemente apuntan a la moneda más popular en el paradigma móvil, la información personal de los usuarios”.

Aparte de las diferentes amenazas, el segundo trimestre reveló la constante capacidad de adaptación de los atacantes al ajustar las tácticas a las oportunidades, los desafíos en las infraestructuras en las que se basa el comercio y una combinación creativa de interrupción, distracción y destrucción para ocultar los ataques dirigidos avanzados:

Ransomware. Durante el transcurso de los últimos dos trimestres, McAfee Labs catalogó más muestras de ransomware que en todos los períodos anteriores juntos.La cifra de muestras nuevas en el segundo trimestre superó las 320.000 (más del doble del período anterior), lo que demuestra la rentabilidad de esta táctica.

Malware con firmas digitales. El malware firmado con certificados legítimos aumentó en un 50 por ciento, a 1,2 millones de muestras nuevas, repuntando drásticamente de una disminución en el primer trimestre.La tendencia del código ilegítimo autenticado con autoridades de certificación legítimas podría menoscabar inevitablemente la confianza en la infraestructura global de confianza de los certificados.

URL sospechosas.El aumento durante el segundo trimestre en URL sospechosas demuestra la importancia de los sitios “infectados” como mecanismo de distribución de malware.A fines de junio, la cifra total de URL sospechosas de las que McAfee Labs lleva la cuenta alcanzó 74,7 millones, lo que representa un aumento de un 16 por ciento sobre el primer trimestre.

Volumen de spam.El volumen de spam mundial siguió aumentando durante el segundo trimestre con más de 5,5 billones de mensajes de spam.Esto representa aproximadamente el 70 por ciento del volumen de correo electrónico mundial.

Bitcoin: ataques a su infraestructura. La actividad repentina en el mercado de Bitcoin durante el transcurso del trimestre pasado atrajo el interés de los ciberdelincuentes.Además de ataques de denegación de servicio distribuida (DDoS) perjudiciales, el grupo infectó a las víctimas con malware que emplea los recursos informáticos para generar y robar la moneda virtual.

Operación Troya. McAfee Labs descubrió pruebas que sugieren que los ataques a los bancos y empresas de comunicación surcoreanas en marzo y junio de este año de hecho se conectan con una campaña de ciberespionaje que data de 2009. Un estudio de las pruebas forenses sugirió que la campaña se diseñó para atacar los sistemas militares de los Estados Unidos y de Corea del Sur, identificar y eliminar archivos confidenciales y, en caso de necesidad, destruir los sistemas vulnerados mediante un ataque al registro de arranque maestro (MBR).Lea el informe completo:Análisis de la Operación Troya: ciberespionaje en Corea del Sur.

Todos los trimestres, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países lleva a cabo un seguimiento del espectro completo de amenazas en tiempo real, para lo cual identifica las vulnerabilidades de las aplicaciones, analiza y correlaciona los riesgos y habilita correcciones instantáneas para proteger a las empresas y al público.

Contacto de prensa:

Area4 Comunicaciones

Federico Pavlidis

federico.pavlidis@area4.com.ar

Cel: 11 154888 7819

Maximiliano Carbajal

maxi@area4.com.ar

Cel: 11 155037 4982

¿qué software es apto para su empresa?

Acceda a nuestros evaluadores

Deja un comentario