El malware de la banca móvil aumenta un 50% en el primer semestre de 2019



Un nuevo informe de Test Stage recapitula las tendencias, estadísticas y vulnerabilidades del delito cibernético que definieron el panorama de seguridad en 2019.

En el último año, el 28% de las organizaciones sufrieron una infección de botnet. Aproximadamente un tercio de los ataques cibernéticos fueron perpetrados por personas con información privilegiada, y el 27% de todas las empresas mundiales se vieron afectadas por amenazas relacionadas con dispositivos móviles. El malware de banca móvil aumentó un 50% en el primer semestre de 2019.

Estas cifras provienen del «Informe de seguridad cibernética 2020» de Examine Position Study, que contiene tendencias de ataque, estadísticas de malware, vulnerabilidades prominentes y otros factores que dieron forma al panorama de seguridad a lo largo de 2019. Las empresas vieron cómo los tipos de malware migraban a los dispositivos móviles y fueron golpeados con más información y campañas dirigidas de ransomware. Magecart se convirtió en una epidemia, y se encontraron una serie de vulnerabilidades importantes en Microsoft Home windows y Oracle.

Los ataques de Magecart, que se convirtieron en conocimiento público en 2018, aumentaron en 2019 cuando múltiples grupos de amenazas buscaron comprometer los sitios net de comercio electrónico y robar los datos financieros de los clientes. Cientos de sitios website de compras, sitios de hoteles y negocios grandes y pequeños se vieron afectados por la amenaza: Macy&#39s, Volusion, Initial Aid Attractiveness y OXO se encuentran entre los afectados por Magecart.

Vimos el aumento del ransomware dirigido en 2019 cuando los atacantes intentaron comprar o encontrar su camino en organizaciones específicas. La mayoría de estas amenazas fueron impulsadas por una mayor cooperación entre los actores de las amenazas: como ejemplo, los investigadores señalan la distribución de Emotet, que aterrizó en muchas organizaciones globales y abrió la puerta a cualquier atacante que estuviera dispuesto a pagar por el acceso a ellas. Un ataque de Emotet podría provocar una infección completa de Ryuk o Bitpaymer.

«En lugar de implementar inmediatamente un ransomware, los delincuentes a menudo pasan semanas explorando la crimson comprometida para localizar activos de alto valor, así como copias de seguridad, maximizando así su daño», explican los investigadores en el informe. «Irónicamente, las compañías que intentan proteger sus datos mediante el uso de servicios en la nube ocasionalmente encuentran que su proveedor de servicios ha sido el objetivo».

Si bien la mala configuración y la mala gestión de los recursos en la nube siguen siendo la principal causa de los ataques en la nube, el año pasado se produjo un número creciente de ataques directamente dirigidos a los proveedores de servicios en la nube. Más del 90% de las empresas utilizan algún tipo de servicio en la nube, pero el 67% de los equipos de seguridad se quejaron de la poca visibilidad de la infraestructura, la seguridad y el cumplimiento de la nube, lo que demuestra cómo la nube seguirá siendo un área de preocupación en los próximos años.

Vulnerabilidades globales de alto perfil
Para crear una lista de errores importantes, los investigadores utilizaron datos extraídos del sistema de prevención de intrusiones de Examine Place. Los principales de su lista fueron los defectos del protocolo de escritorio remoto de Microsoft BlueKeep (CVE-2019-0708) y DejaBlue (CVE-2019-1182), los cuales permiten la ejecución remota de código. Poco después de la publicación de BlueKeep, los atacantes comenzaron a escanear la World-wide-web en busca de dispositivos expuestos.

También destacaron las vulnerabilidades de Oracle WebLogic Server CVE-2017-10271 y CVE-2019-2725, que permitieron a atacantes no autorizados ejecutar código arbitrario de forma remota y afectar a varias aplicaciones y portales empresariales world wide web que dependen de los servidores. Los atacantes han explotado estos dos errores para entregar el ransomware Sodinokibi, el ransomware Satan y el criptominer Monero.

Los investigadores también destacaron CVE-2019-10149, una falla de ejecución remota de código en el servidor de correo Exim. La vulnerabilidad puede ser explotada por el atacante que envía un archivo especialmente diseñado al servidor de la víctima si tienen éxito, podrían ejecutar comandos arbitrarios. El año pasado trajo «una cantidad significativa» de intentos de explotación en la naturaleza, informan, ya que algunas nuevas cepas de malware explotan este mistake para instalar cryptominers en servidores específicos.

Mirando hacia el futuro: ¿Qué sigue para 2020?
Los investigadores también compartieron predicciones sobre cómo el cibercrimen continuará evolucionando este año. El ransomware dirigido es lo más importante. Después de que grandes ataques golpearan a las organizaciones de atención médica, así como a los gobiernos estatales y locales en 2019, los investigadores predicen que los atacantes continuarán dedicando más tiempo a recopilar información sobre las víctimas para lograr más interrupciones y exigir rescates más grandes.

Se espera que las tácticas de phishing continúen expandiéndose más allá de las campañas tradicionales de correo electrónico para incluir más ataques basados ​​en SMS y mensajes fraudulentos en las redes sociales y plataformas de juegos. Se espera que los ataques de malware móvil aumenten en common, pronostican, después de que el malware de banca móvil aumentó un 50% en la primera mitad de 2019 en comparación con 2018.

«Sorprendentemente, el malware de banca móvil requiere poco conocimiento técnico para desarrollarse, y aún menos para operar», escribió Maya Horowitz, directora de inteligencia e investigación de amenazas. El malware busca una aplicación bancaria en el dispositivo objetivo y crea una página de superposición falsa una vez que se abre. El usuario ingresa las credenciales, que se envían al servidor del atacante.

Los investigadores anticipan que el uso de dispositivos de Web de las cosas continuará creciendo rápidamente, impulsado por el ancho de banda de 5G, haciendo que las redes sean vulnerables a los ataques cibernéticos multivectoriales a gran escala. También predicen que una mayor dependencia de la infraestructura de la nube pública aumentará la exposición de las empresas a las interrupciones, un riesgo que podría llevar a las organizaciones a considerar entornos de nube híbrida.

Contenido relacionado:

Kelly Sheridan es la Editora de private de Dim Studying, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance policy & Technological innovation, donde cubrió asuntos financieros … Ver biografía completa

Más strategies





Enlace a la noticia original