Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los cibercriminales se adaptan a la idiosincrasia de cada país

  • Seguridad

Ciberamenazas

Las ciberamenazas se personalizan con idiomas, marcas y formas de pago locales para tentar a más víctimas con sus ataques, según un estudio de SophosLabs.

Sophos ha hecho públicas las conclusiones de una investigación realizada por sus laboratorios SophosLabs en las que se confirma un incremento en la tendencia por parte de los ciberdelincuentes de diseñar el malware de forma personalizada para extender las amenazas utilizando marcas, métodos de pago e idiomas locales con el fin de conseguir una mejor compatibilidad cultural y tentar así a más víctimas.

Por ejemplo, el ransomware se disfraza cada vez más como notificaciones de correo electrónico auténticas, se complementa con logotipos locales falsificados, haciéndolo más creíble y aumentando las probabilidades de hacer clic, y por consiguiente incrementando el beneficio económico del criminal. Para ser lo más eficaz posible, estos correos electrónicos fraudulentos ahora se hacen pasar por compañías locales de servicios postales, organismos de recaudación de impuestos, fuerzas policiales y empresas de servicios públicos.

Incluso, SophosLabs ha percibido un aumento del spam donde a menudo la gramática está más cuidada, escrita correctamente y perfectamente puntuada. En palabras de Chester Wisniewski, asesor senior de seguridad de Sophos, “debemos prestar más atención a los correos electrónicos para distinguir los fraudulentos de los reales. Ser conscientes de las tácticas que se utilizan en cada región se está convirtiendo en un aspecto importante para la seguridad”, añade. Incluso, el blanqueo de dinero se hace de forma local para que resulte más lucrativo. “El procesado de tarjetas de crédito puede suponer un riesgo para los delincuentes, por lo que han comenzado a utilizar métodos de pago por Internet anónimos para extorsionar a las víctimas de ransomware”, añade Wisniewski.

Precisamente, los investigadores de la compañía también están observando tendencias históricas de diferentes variedades de ransomware que se dirigen a lugares específicos. Por ejemplo, las versiones de CryptoWall atacaron preferentemente a víctimas de Estados Unidos, Reino Unido, Canadá, Australia, Alemania y Francia; TorrentLocker hizo lo mismo en Reino Unido, Italia, Australia y España; mientras que TeslaCrypt se centró en Reino Unido, Estados Unidos, Canadá, Singapur y Tailandia.

Por último, el análisis también muestra los índices de exposición a las amenazas (TER, por sus siglas en inglés) de los diferentes países durante los tres primeros meses de 2016. A pesar de que las economías occidentales son un objetivo importante, por lo general cuentan con un TER menor como Francia (5,2%), Canadá (4,6%), Australia (4,1%), España (3,9%), Estados Unidos (3%) y Reino Unido (2,8%). “Los cibercriminales están diseñando sus ataques evitando ciertos países o teclados con unos idiomas en particular”, explica Wisniewski. “Esto podría estar sucediendo por muchos motivos. Tal vez los ladrones no quieren realizar ataques cerca de donde están ellos para evitar ser detectados. Podría ser también una cuestión de orgullo nacional o, tal vez, se trate de fomentar cierta conspiración tratando de generar sospechas sobre un país por no haber sido atacado”, concluye el directivo.

 

Recomendaciones que te puedan interesar…

Cómo escalar las TI empresariales para cubrir las necesidades del negocio

Evolución y adaptación del almacenamiento al IT actual

7 métricas de rendimiento para crear mejor software y más rápido

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Seguridad Intrínseca con VMware

10 buenas prácticas para mejorar el rendimiento de SharePoint

Cómo reducir costes a lo grande

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

El arte de DevOps

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos