• Inicio
  • Ayuda
  • TV
  • Buscar…

Cibercrimen: estos son los 5 ataques mas utilizados



septiembre 24, 2019

En esta publicación revisaremos las principales características de los cinco ataques utilizados con más frecuencia en casos de cibercrimen. Algunos de ellos son de reciente aparición, mientras que otros son viejos conocidos pero con nuevas características.  Analizaremos estos ataques y las razones por las cuales han comenzado a ser utilizados con mayor frecuencia por los por atacantes que buscan obtener diferentes tipos de beneficios a costa de los recursos e información de los usuarios.

Cibercrimen: estos son los 5 ataques mas utilizados
Cibercrimen: estos son los 5 ataques mas utilizados
Imagen por Andrey_Popov vía Shutterstock

Ataques de phishing

Si bien se trata de un ataque conocido y utilizado desde hace años por el cibercrimen, las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad.

De acuerdo con el Antiphishing Working Group, durante el segundo trimestre de 2018, alrededor del 35% de los ataques de phishing registrados se alojaron en sitios web con el protocolo HTTPS, cifra que significa un importante incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL, reportados hacia finales de 2016.

Una de las posibles razones de este incremento se debe a los recientes cambios registrados en los navegadores web. Google Chrome, por ejemplo, desde julio de este año comenzó a identificar los sitios web que utilizan HTTP como “No seguros”. Por otra parte, la iniciativa de algunas autoridades certificadoras para emitir certificados de manera gratuita permitió que más sitios puedan contar con certificados de seguridad, incluidos los sitios fraudulentos.

Vale la pena mencionar que las campañas de phishing han comenzado a utilizar vías alternas de propagación al “tradicional” correo electrónico, como por ejemplo, las aplicaciones de mensajería; en un intento de llegar a más potenciales víctimas. Al mismo tiempo, estas campañas maliciosos también incluyen características de ataques homográficos, lo que añade más dificultades a los usuarios para la identificación de los sitios web apócrifos.

Por lo tanto, las prácticas de seguridad que solían ser recomendadas con relación al phising, continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo. Ahora no basta con verificar la URL, el candado de seguridad o el uso de HTTPS, convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión.

Criptojacking

Se trata de una amenaza de cibercrimen que comenzamos a identificar a principios de agosto de 2017 y que tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Una de las formas de infectar los dispositivos es a través de scripts que se ejecutan en el navegador de los usuarios. En otras palabras, basta con que el usuario visite un sitio web que contenga el código para que su procesador sea utilizado para minar alguna criptodivisa. El criptojacking comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de ESET a nivel mundial entre diciembre de 2017 y junio de 2018.

En lo que va de 2018, en la región latinoamericana, casi la mitad de las detecciones de JS/CoinMiner (firma utilizada por las soluciones de ESET) se concentra en dos países: Perú (30,72%) y México (17,41%), seguidos por Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).

Las soluciones de ESET identifican esta amenaza como una PUA (de las siglas Potentially Unwanted Application); es decir, como una aplicación potencialmente no deseada, y no como malware, ya que la minería es en sí misma una actividad legítima. La ilegalidad del criptojacking se da cuando los recursos de procesamiento del usuario son utilizados sin su consentimiento y sin su conocimiento.

Malware

Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. Además, de acuerdo con el ESET Security Report 2018, las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.

Los Laboratorios de Investigación de ESET reciben diariamente más de 300,000 muestras únicas de malware, lo que muestra un panorama del problema, sobre todo si consideramos que se desarrollan amenazas de este estilo para prácticamente todos los sistemas operativos utilizados de la actualidad.

Para poner otro ejemplo, los laboratorios de ESET identifican mensualmente, en promedio, alrededor de 300 muestras de malware para Android. Además, han comenzado a aparecer muestras de malware especialmente diseñadas para afectar a los dispositivos de la denominada Internet de la Cosas; que luego de ser comprometidos son utilizados para llevar a cabo otros ataques.

Aunado a lo anterior, han aparecido otras amenazas que operan bajo el principio del ransomware, pero lejos de secuestrar la información o los sistemas operativos (como lo veníamos observando), los códigos maliciosos ahora podrían secuestrar los propios dispositivos, en algo que se ha llamado Ransomware de las Cosas (RoT, por sus siglas en inglés).

Ciberextorsiones…

Sigue leyendo: Cibercrimen: 5 ataques utilizados con más frecuencia | WeLiveSecurity


[+] Videos de nuestro canal de YouTube
Hacker, Malware, Phishing, Seguridad, Software    cibercrimen, ESET
← El sueño de encontrar la inversión de nuestra vida
Google Fotos puede leer los textos en tus imágenes para facilitar las búsquedas [+Video] →

No se han encontrado comentarios

¿Y tú qué opinas? Cancelar respuesta











[+] Popular

Amazon android Android 10 apple asus CES CES 2018 coronavirus criptomoneda criptomonedas digitel Donald Trump ESET facebook filtraciones Filtración gmail google google play HP Huawei IA Instagram Intel ipad iphone Kaspersky Lab Lenovo LG Microsoft Motorola NASA Netflix nokia ransomware samsung Samsung Galaxy Skype sony twitter VPN WhatsApp Windows 10 Xiaomi youtube

[+] Para buscar

Síguenos

  • YouTube
  • Twitter
  • Facebook
  • Instagram
  • Feed RSS
  • Pinterest
  • LinkedIn

[+] Menú

  • Inicio
  • Apps
    • WhatsApp
    • Android
    • iOS
    • Windows
    • MacOS
  • Alerta
    • Seguridad
  • +Info
    • Nuevo
      • Smartphone
      • PC
      • TV
    • Favoritos
    • Ayuda
      • Test de velocidad GRATIS
    • Juegos
      • Móvil
      • Xbox
      • PS
      • Nintendo
    • Me gusta
      • Autos
      • Cine
      • Música
      • Turismo
    • Horarios
    • Video
      • AltaDensidad.TV
    • Prensa
    • Contacto
    • Publicidad
    • Grupo WhatsApp
    • Youtube
    • Twitter
    • Instagram
    • Facebook
    • RSS
    • Audio
      • Podcast
      • iVoox
      • Apple Podcasts
      • Spotify
    • Política de privacidad
  • e-Boletín: GRATIS
  • Buscar…

[+] Noticias Populares

  • “Suspensión de cuenta”: Alerta de phishing vía SMS a clientes BBVA España
  • Xiaomi lanza la primera beta abierta de MIUI 12.5 con soporte para 28 dispositivos
  • Samsung Galaxy S21, S21 Plus y S21 Ultra: precios y ficha técnica
  • Actualización para WhatsApp Web permite elegir stickers desde la PC y...
  • Signal fue descargada por 17,8 millones de usuarios durante los últimos siete días
  • Desire 21 Pro: primer celular 5G de HTC con pantalla de 90 Hz y 4 cámaras traseras
  • Microsoft aumenta límite para carga de archivos en OneDrive, Teams y SharePoint
  • Xiaomi entra en la lista negra de empresas que no pueden recibir inversiones estadounidenses
  • Cómo vigilar el Instagram de alguien sin contraseña
  • Nuevos rastreadores Bluetooth de Samsung para encontrar objetos perdidos

[+] Recientes

  • Actualización para WhatsApp Web permite elegir stickers desde la PC y…
  • Microsoft aumenta límite para carga de archivos en OneDrive, Teams y SharePoint
  • Xiaomi lanza la primera beta abierta de MIUI 12.5 con soporte para 28 dispositivos
  • Xiaomi entra en la lista negra de empresas que no pueden recibir inversiones estadounidenses
  • “Suspensión de cuenta”: Alerta de phishing vía SMS a clientes BBVA España
  • Desire 21 Pro: primer celular 5G de HTC con pantalla de 90 Hz y 4 cámaras traseras
  • Signal fue descargada por 17,8 millones de usuarios durante los últimos siete días
  • Nuevos rastreadores Bluetooth de Samsung para encontrar objetos perdidos
  • Samsung Galaxy Buds Pro: nuevos auriculares con cancelación activa de ruido »inteligente»
  • Samsung Galaxy S21, S21 Plus y S21 Ultra: precios y ficha técnica
Privacidad y cookies: este sitio utiliza cookies. Al continuar utilizando esta web, aceptas su uso.
Para obtener más información, incluido cómo controlar las cookies, consulta aquí: Política de cookies
Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2021

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro