Malware sofisticado y campañas más planificadas, características de las amenazas del primer semestre

  • Movilidad

Los seis primeros meses del año han estado marcados por la crisis del coronavirus, que ha sido la causa de un cambio significativo tanto en la forma de operar de los ciberdelincuentes como en el perfeccionamiento de sus habilidades, según el "Informe sobre el Panorama de Ciberamenazas", que acaba de publicar la firma de seguridad BitDefender.

Recomendados: 

La persistencia del ransomware Webinar

España Digital 2025 Leer 

Se ha producido un cambio significativo tanto en la forma de operar de los ciberdelincuentes como en el perfeccionamiento de sus habilidades, a raíz de la irrupción del coronavirus. Es una de las conclusiones del análisis que los expertos de BitDefender hacen de los primeros seis meses del año.

Una característica distintiva de la primera mitad del año en términos de amenazas y malware es que todos los ciberdelincuentes explotaron el mismo tema: la emergencia global provocada por la pandemia del coronavirus. Los cibercriminales han aprovechado los problemas asociados al coronavirus para explotar el miedo y la desinformación de las personas, dando lugar a un aumento de las estafas, el phishing y el malware en todas las plataformas y vectores. “Este catalizador fue el responsable de un aumento de cinco veces en el número de informes relacionados con el coronavirus solo en las dos primeras semanas de marzo”, explica el estudio.

Además, según la telemetría de la compañía, en los meses de mayo y junio se determinó que un promedio del 60% de todos los correos electrónicos recibidos eran fraudulentos. Los ciberdelincuentes han utilizado todo tipo de tácticas para engañar a sus víctimas (desde campañas de phishing con el gancho del coronavirus a una recaudación de fondos o falsas ofertas) con el fin de que proporcionen información confidencial, instalen malware o sean víctimas de estafas.

Los datos de Bitdefender revelan cómo los ciberdelincuentes han aprovechado la oportunidad de explotar el argumento del coronavirus centrándose menos en la creación de malware sofisticado y más en la planificación cuidadosa de campañas de distribución de malware que se dirigen a regiones y países específicos de forma selectiva. La evolución semanal de los informes sobre amenazas temáticas de coronavirus entre marzo y la primera quincena de abril muestra que los hackers han dirigido sus campañas en las regiones más afectadas por la pandemia, adaptando sus estrategias y mensajes relacionados en función de la propagación del virus.

Amenazas en Windows
Las amenazas más comunes dirigidas a los dispositivos de Windows (ransomware, malware sin archivos, minería de criptomonedas, troyanos bancarios y exploits) siguen empleándose, además de haber surgido nuevas familias, que se actualizan constantemente. Por ejemplo, Emotet, Agent Testla2, TrickBot3 y Dridex son las amenazas más utilizadas durante la pandemia, tanto porque han demostrado su eficacia a lo largo del tiempo, como porque sus desarrolladores han añadido constantemente nuevas funciones, que las han hecho más resistentes a la detección por parte de parte de las soluciones de seguridad.

En este entorno, la firma ha detectado varias tendencias interesantes:

-- El número total de informes relacionados con ransomware aumentó en un 715,08%, lo que podría sugerir que los hackers han intensificado sus campañas de ataque para explotar tanto la pandemia como el entorno empresarial desde casa y la propagación del ransomware como servicio.

-- El número total de informes relacionados con la minería de  criptomonedas aumentó en un 20,32% en comparación con el primer semestre de 2019.

-- El número total de denuncias relativas a exploits fue cuatro veces mayor que en el primer semestre de 2019, aumentando un 405,79%.

-- Aunque los hackers se centraron principalmente en el ransomware y otras amenazas tradicionales durante los primeros tres meses de 2020, solo en abril comenzaron a crecer las campañas relacionadas con los troyanos bancarios, lo que supuso un aumento de siete veces en comparación con la primera mitad del año 2019.

Entorno Android
El malware de Android también se ha servido de la crisis del coronavirus de manera oportunista, apuntando sobre todo a las aplicaciones más populares, como Zoom, una aplicación para realizar videoconferencias.

Durante el periodo analizado, los ciberdelincuentes han aprovechado la crisis del coronavirus para distribuir adware agresivo, aplicaciones con troyanos bancarios y malware que envía SMS. La cantidad de amenazas reportadas para Android comenzó a aumentar a partir de marzo, posiblemente porque cuando los empleados comenzaron a trabajar en remoto, los usuarios comenzaron a descargar más aplicaciones de fuentes que no eran de confianza. En este contexto, los hackers han aprovechado potencialmente el miedo, el pánico y la desinformación causados ​​por la pandemia para infiltrar malware en aplicaciones de Android aparentemente legítimas.

En cuanto a las principales familias de malware de Android durante la primera mitad de 2020, hay desde ladrones de información hasta instaladores falsos y ransomware. Si bien la familia de malware Android.Trojan.Adrd ocupa el primer lugar (11,97% del número total de informes maliciosos de Android durante la primera mitad de 2020), le siguen de cerca Android.Trojan.FakeInst (10,57%) y Android.Trojan FakeInst (10%).

El informe confirma también que cuatro de cada diez correos electrónicos relacionados con el coronavirus eran spam. En este punto, señala que, en España, el mes en el que los usuarios recibieron más spam fue abril, que coincide con el peor momento de la epidemia en nuestro país.

Por último, destaca que los casos sospechosos relacionados con dispositivos IoT aumentaron en un 46% en solo seis meses.