Phishing 2022 – ¿Cuales son las modalidades?

Durante la pandemia aumentaron los fraudes cibernéticos por lo que las personas deben de estar atentas a no ser víctimas de un ataque

Los cibercrímenes aumentaron durante la pandemia (Foto: EFE/ Oskar Burgos/Archivo)

Tras la pandemia, las actividades en línea aumentaron, convirtiéndose en una ventana de oportunidad para los ciberdelincuentes. Es decir, a la par que la población incrementó el uso de herramientas digitales los ataques por este medio lo hicieron.

Según BlueVoyant el 56% de las brechas de seguridad tardan meses en ser detectadas, por ello es fundamental que las personas se anticipen a posibles ataques con protección de datos y el uso de aplicaciones e infraestructura.

Así como las digitalización y los hábitos de consumo evolucionaron y creciendo, los ciberdelincuentes también lo hicieron con nuevas variedades de ataques, engañando a los usuarios y entidades. Lo anterior planeó dos nuevos retos, primero buscar la forma de evolucionar más rápido que las amenazas, y en segundo contribuir a generar conciencia frente a esta problemática.

Algunas de las nuevas amenazas cibernéticas que amenazan a usuarios finales son:

Ataque cibernético (Foto: Destino Negocio)

FluBot: es un troyano que se instala en dispositivos móviles y su objetivo es robar información bancaria. Se camufla haciéndose pasar por aplicaciones de empresas de paquetería.

Bloody Stealer: ha aparecido en las listas de la ciberindustria y de los principales medios de comunicación. Se trata de un troyano avanzado de origen ruso cuyo objetivo es robar cuentas de usuario en plataformas populares de distribución de videojuegos.

Mientras que las que tienen un enfoque de ataque a entidades son:

Cobalt Strike: es una herramienta de seguridad legítima que permite a los equipos de seguridad emular la actividad de los ciberdelincuentes dentro de una red, pero también es un recurso cada vez más utilizado por los cibercriminales. Su adaptabilidad y facilidad de uso la convierten en una solución robusta y eficaz para desviar datos, hacer movimientos laterales y ejecutar cargas útiles de malware adicionales.

Los ciberdelincuentes pueden robar datos bancarios (Foto: Pixabay)

Trickbot: es un tipo de malware bancario troyano diseñado para robar información financiera de los usuarios infectando ordenadores. Además, algunos de los módulos de TrickBot abusan del Protocolo de bloqueo de mensajes del servidor para propagar el malware lateralmente a través de una red.

Es de señalar que con la pandemia varias industrias se vieron afectadas por amenazas cibernéticas, pues además de haberse diversificado amentaron considerablemente respecto a los años anteriores.

Industrias como el sector farmacéutico, así como de investigación y producción biotecnológica, siguen siendo vulnerables al ransomware, y es llamativo que se observen nuevas iniciativas de espionaje estatal que buscan sustraer datos importantes sobre las investigaciones relacionadas con las vacunas para combatir el Covid-19. Los datos a su vez muestran que, de 25 ataques notificados a mediados del 2017, el 40% tomaron lugar sólo en el 2020. Dichos efectos son consecuencia directa o impulsados en gran parte por el alza de la tasa acelerada de incidentes de ransomware que hemos venido apreciando desde el año 2018″, señaló BlueVoyant.

Las personas deben protegerse de los ataques de ciberdelincuentes (Foto: REUTERS/Dado Ruvic)

En ese sentido, algunos de los consejos que tanto las entidades como usuarios pueden seguir para no estar tan vulnerables ante ataques son:

Asegurar los servicios de correo electrónico y los servidores de correo contra el phishing y la suplantación de identidad. Las empresas de la cadena de suministro pueden utilizar los servicios de correo electrónico para ayudar a implantar protocolos básicos de seguridad para que todos los empleados (en el caso de empresas) estén alertas.

Asegurar las configuraciones de puertos y redes. Los atacantes de ransomware no ocultan precisamente sus vectores de ataque: una y otra vez, cuando los ataques de phishing fallan, vulneran los puertos de escritorio remoto y de administración remota no seguros.

Actualizar y reparar el software. Son pasos sencillos que ayudan a mitigar el riesgo de exposición a los nuevos (o antiguos) Common Vulnerabilities and Exposures (CVE), que los ciberatacantes suelen ocupar para vulnerar las redes.

Foto ilustrativa de ciberdelincuencia (Foto: Pixabay)

Invertir en herramientas de ciberseguridad ya sea para un red más robusta como a de la compañía o para sistemas más sencillos como el de los usuarios finales.

-Es necesario que los departamentos de IT tengan conciencia y le den la debida importancia al control e inspección de las diversas amenazas cibernéticas a las cuales se pueden enfrentar.

En cualquier caso se aconseja que los usuarios estén conscientes de las posibles eventualidades y no se tomen a la ligera los consejos de prevención.

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.