Suscríbete 
| | Agréganos a tus Favoritos | Haz de PCWorld México tu página de inicio | Contáctanos | Iniciar sesión |
 

¿Qué métodos utilizan los cibercriminales para ejecutar ataques?  

Escrito por Computerworld el 21Mayo2014 y tiene comentariosimagen del articulo

Los cibercriminales ponen en foco en las fuentes improbables para realizar ataques de alto perfil, según el Informe de Seguridad del primer trimestre de 2014 de Trend Micro.

La ambición es uno de los motivos que mueve a los ciberdelincuentes a elegir un enfoque no tradicional en la selección de objetivos improbables, como es el caso de las amenazas avanzadas para los equipos Punto de Venta (POS) y la explotación de desastres. Aunque bien protegidos, estos nuevos objetivos están en el punto de mira de los delincuentes informáticos en todo el mundo. Es una de las conclusiones del Informe de Seguridad del primer trimestre de 2014 realizado por Trend Micro.
 
Según los indicios encontrados por el equipo de investigación de amenazas de esta compañía, continúa creciendo el malware para la banca online, apareciendo y modificándose nuevas familias de malware (cada una con diferentes objetivos y distintas técnicas de para evitar ser detectadas). También siguió creciendo durante los últimos cinco años el malware móvil y aplicaciones de alto riesgo, situándose ya en los 2.000.000 desde la introducción de la plataforma Android.
 
"Para seguir permaneciendo protegidos contra estas amenazas cibernéticas en constante evolución, los usuarios deben ser diligentes en el uso de mejores prácticas al navegar por la Web, sobre todo cuando se realizan transacciones financieras online”, explicó Raimund Genes, CTO de Trend Micro.
 
Entre las principales conclusiones destaca, también, como el panorama de las amenazas móviles continúa extendiéndose a un ritmo incluso más rápido que el del año pasado, alcanzando una cifra total de malware móvil y apps de alto riesgo de 2 millones en el primer trimestre del año. La explosión de las aplicaciones reempaquetadas, es decir, aquellas que fueron manipuladas maliciosamente para eludir las funciones de seguridad de Android, también contribuyeron al gran aumento del malware móvil y el crecimiento del volumen de aplicaciones de alto riesgo.
 
Además, el Estudio sobre Infiltración en los Sistemas POS de Estados Unidos, particularmente en el ámbito del retail y la hostelería, además de las amenazas internas dirigidas a las compañías de tarjetas de crédito de Corea del Sur, subrayan la necesidad de contar con estrategias de defensa personalizadas.
 
Por otro lado, una nueva generación de exploits tomó el ecosistema app como si se tratara de una tormenta este trimestre. Estas apps atienden al deseo de los usuarios de compartir de forma anónima contenidos, enviar mensajes extraoficiales y compartir contenidos multimedia. Junto a las estafas de ingeniería social, se observó que varios dispositivos relacionados con el mercado de Internet de las Cosas que fueron analizados, según los investigadores de seguridad, están expuestos a vulnerabilidades muy abiertas.


Tags: ?Tendencias?seguridad


¿Qué métodos utilizan los cibercriminales para ejecutar ataques?