El auge de ransomware como REvil o GandCrap, en el que los hackers comparten los beneficios de sus ciberataques, está haciendo que este negocio sea cada vez más habitual. El otro clásico al que están volviendo los hackers pero de forma renovada son los ataques al paquete Office.
En la mayoría de los casos, el atacante genera un código QR malicioso que sustituye al código original que va a escanear la víctima. Los ataques implican ingeniería social y se basan en engañar a la víctima para que lleve a cabo una acción malintencionada, señala ESET.
En 2022 habrá una gran cantidad de ataques relacionados con eventos importantes, como la Copa Mundial de la FIFA, el estreno de una serie basada en las obras de Tolkien y el lanzamiento del prototipo de rublo digital. Se prevé asimismo la expansión del modelo de phishing como servicio.
Los últimos tres meses de cualquier año siempre son ricos en ataques DDoS, a lo que sumó la situación inestable en el mercado de criptomonedas, que elevó un 52% el volumen de ataques. Kaspersky no cree el primer trimestre de 2022 muestre una disminución significativa en los ataques.
Las empresas deben asegurarse de que están invirtiendo en dispositivos con núcleo seguro, diseñados para reforzar el trabajo a distancia. También es importante concienciar a los equipos sobre las prácticas de ciberseguridad que mantienen sus datos a salvo y segmentar el acceso.
Estos kits utilizan proxy inverso transparente que presenta el sitio web real a la víctima para desplegar ataques de tipo “man-in-the-middle” y capturar no sólo los nombres de usuario y las contraseñas en tiempo real, sino también las cookies. Estas amenazas representan un punto ciego en el sector.
Una app fraudulenta del BBVA instala un troyano bancario para Android, mientras que, en el caso de Correos, es un falso chat bot el que intenta robar datos personales. Asimismo, los usuarios están recibiendo una falsa notificación de envío de DHL dirigida a robar datos bancarios.
FluBot aparece como un mensaje para la entrega de paquetes, propagándose a través de mensajes SMS a los contactos de un dispositivo Android infectado. Se han identificado 1,3 millones de IPs utilizadas por los dispositivos infectados, el 61% de ellas ubicadas en España y Alemania.
Las soluciones de acceso a redes de confianza cero (ZTNA) impiden a los atacantes entrar en una organización y moverse por ella. Los profesionales de TI de las organizaciones afectadas por el ransomware tienen casi un 50% más de probabilidades de estar “muy familiarizados” con ZTNA.