Los atacantes han ideado varias formas de engañar y obligar a las personas a que den su consentimiento a las notificaciones. Después de conseguirlo, los atacantes comienzan a bombardearlos con mensajes, algunos de los cuales redirigen a los usuarios a páginas web de phishing.
Además de las conocidas familias de malware Zeus, Betabot o Cridex Gozi, Kaspersky ha identificado las nuevas familias Anubis y Gustuff, con las que los ciberdelincuentes se dirigen a las marcas de e-commerce para conseguir las credenciales de los usuarios.
Los ataques pequeños, que incluyen un número creciente de incursiones en la capa de aplicaciones, representaron el 81% del total. El aumento de los ataques a pequeña escala ha llevado a una disminución en el tamaño medio del ataque, que se sitúa en 7,6 Gigabits por segundo (Gbps).
El 48% de los profesionales de seguridad no tiene visibilidad sobre los datos procesados dentro de su organización. El acceso a datos sensibles por parte de dispositivos no seguros, y la falta de información sobre la geolocalización de los mismos, son puntos ciegos preocupantes para las empresas.
El malware, que está afectando sobre todo a usuarios en Latinoamérica, se distribuye mediante spam y malvertising. Investigadores de ESET han identificado a Mispadu en anuncios falsos de McDonald's en Facebook, así como distribuyendo una extensión de Google Chrome.
Si bien los hackers han sido responsables de la mayoría de los incidentes, la exposición accidental de datos en Internet ha puesto en riesgo la mayor cantidad de registros. Más de 6.000 millones de registros se han expuesto debido a bases de datos, endpoints y servicios mal configurados.
La falta de personal, un presupuesto insuficiente y la falta de comprensión sobre cómo protegerse de los ciberataques, son los desafíos que impiden a los minoristas adoptar una postura de seguridad totalmente efectiva. El 81% de las brechas son causadas por contraseñas hackeadas.
Más de la mitad de los ataques registrados en el tercer trimestre se llevaron a cabo en septiembre, coincidiendo con el inicio del curso escolar. De hecho, el 60% de los ataques que se evitaron tenían como objetivo recursos educativos. En su mayoría fueron ataques simples de corta duración.
La distribución de esta campaña se basa en que los propietarios de sitios de WordPress buscan acceso gratuito a software pago. Una vez que ha infectado un sitio, el malware instala una puerta trasera permite a los atacantes tomar el control, inyectar código y publicar publicidad maliciosa.