Tecnología
Jueves 07 marzo de 2019 | Publicado a las 11:06
En qué consiste el ’formjacking’, la nueva arma favorita de los ciberdelincuentes
Por Camilo Suazo
La información es de Comunicado de Prensa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

El ransomware y el cryptojacking ya tuvieron su momento gloria en el mundo del ciberdelito, pero ahora es el turno del formjacking.

El nuevo reporte de las amenazas a la seguridad en Internet (Internet Security Threat Report o ISTR) Volumen 24 de Symantec entrega los √ļltimos hallazgos mundiales en cuanto a las amenazas inform√°ticas globales, las tendencias cibercriminales y las motivaciones de los atacantes.

El informe de este a√Īo revela que el formjacking (cuando servidores web infectados remueven la informaci√≥n de pago de los consumidores) ha surgido como la amenaza de vanguardia de 2018.

Esta amenaza mostr√≥ un crecimiento exponencial (y posiblemente grandes ganancias para los delincuentes) al final del a√Īo, pronosticando un posible incremento en 2019 y m√°s all√°. Al usar con mayor frecuencia aplicaciones de terceros para infiltrarse en los sitios web, el formjacking tambi√©n ilustra a√ļn m√°s los peligros de los ataques a la cadena de suministro, una creciente debilidad destacada en el informe del a√Īo pasado.

Necesitando solo unas cuantas y simples líneas de código cargadas en un sitio web, el formjacking representa una significativa amenaza para los minoristas en línea, o para cualquiera que recopile información personalmente identificable de sus clientes a través de su sitio web.

Aunque ya no generan dinero fácil, el ransomware y el cryptojacking no han desaparecido. El ISTR muestra que con el declive en el valor de las criptomonedas, hacerse rico rápidamente a través del cryptojacking no es tan fácil como antes, y algunos atacantes se han cambiado a actividades más lucrativas.

Symantec
Symantec

Sin embargo, los ataques son f√°ciles de instigar y gestionar, lo que significa que aquellos criminales que participan en el juego a largo plazo todav√≠a pueden hacer dinero. En general, Symantec bloque√≥ cuatro veces m√°s ataques de cryptojacking el a√Īo pasado que en 2017, y contin√ļa siendo una amenaza activa en 2019.

El ransomware sigue ofreciendo la oportunidad de generar grandes sumas de dinero. Se calcula que la banda SamSam ha generado seis millones de dólares gracias a sus ataques de ransomware. De hecho, los delincuentes del ransomware se fijan cada vez más en las empresas, un blanco de alto valor. Las infecciones por ransomware crecieron en los ambientes empresariales en un 12%, mientras que las infecciones en consumidores bajaron.

Los consumidores probablemente se beneficiaron debido a su creciente uso de dispositivos móviles, ya que los criminales prefieren archivos adjuntos de Office en mensajes de correo electrónico y scripts de PowerShell, los cuales no funcionan tan bien en dispositivos móviles, para llevar a cabo sus ataques de ransomware.

A pesar de estos descubrimientos, el panorama de amenazas no solo trata sobre crimen y la b√ļsqueda de dinero. Los gobiernos adoptaron r√°pidamente la Internet para realizar espionaje y la han usado con fines destructivos.

A finales del a√Īo pasado, Shamoon volvi√≥ a emerger en forma notable despu√©s de una ausencia de dos a√Īos, desplegando malware para borrar archivos en las computadoras de organizaciones espec√≠ficas en Medio Oriente. De hecho, casi uno de cada diez grupos de ataque dirigido ya usa el malware para destruir y trastornar operaciones comerciales, con un aumento del 25%, compar√°ndolo con el a√Īo anterior.

Tambi√©n siguen refinando sus t√©cnicas de ataque, prefiriendo el spear-fishing sobre cero d√≠as y usando t√©cnicas de “vivir de la tierra” (living off the land o LoTL, por sus siglas en ingl√©s) para mantener un bajo perfil y esconder sus ataques en un mar de procesos de TI leg√≠timos.

De hecho, la tecnología de Análisis de Ataques Dirigidos Targeted Attack Analytics (TAA) de Symantec descubrió un grupo de ataque llamado Gallmaker en 2018 que no necesitaba malware para infiltrarse en sus blancos.

‚ÄúMientras los atacantes siguen usando nuestras propias herramientas contra nosotros, la detecci√≥n debe evolucionar de identificar malware a determinar intenciones. Soluciones basadas en el aprendizaje autom√°tico e inteligencia artificial avanzada, como TAA, son cada vez m√°s cruciales para detectar ataques‚ÄĚ, explica Daryan Reinoso, Gerente de Ingenier√≠a para Rest of LATAM.

“Parece que nadie llevar√≠a consigo en forma voluntaria un dispositivo que permitiera que alguien le espiara cada pensamiento, conversaci√≥n y movimiento. Pero los encabezados de hoy indican que s√≠ lo hacemos. Ese dispositivo es nuestro smartphone, y no solo se trata de maestros esp√≠as que buscan informaci√≥n sobre nosotros. Hasta aplicaciones leg√≠timas est√°n espi√°ndonos‚ÄĚ, agreg√≥.

Para ayudar a entender los riesgos implicados, Symantec analizó las principales 100 aplicaciones para Android y iOS en 2018 y descubrió que casi la mitad de las aplicaciones para Android y una cuarta parte de las aplicaciones para iOS solicitaban el rastreo de la ubicación.

Las aplicaciones ped√≠an n√ļmeros telef√≥nicos, direcciones de correo electr√≥nico, acceso a c√°maras, micr√≥fonos, fotos y cualquier informaci√≥n personal almacenada en el dispositivo. Es claro que esas aplicaciones quieren informaci√≥n de nosotros, mucho m√°s all√° de las necesidades de la aplicaci√≥n misma.

Ante este panorama, Symantec ha trabajado para robustecer su portafolio de soluciones para este a√Īo, donde se destaca la adquisici√≥n de Luminate, una empresa privada con tecnolog√≠a pionera de per√≠metro definido por software.

La tecnolog√≠a Secure Access Cloud de Luminate extiende a√ļn m√°s la potencia de la plataforma de defensa cibern√©tica integrada de Symantec a los usuarios a medida que acceden a las cargas de trabajo y las aplicaciones, independientemente de d√≥nde se implementen esas cargas o la infraestructura a la que se accede, llevando a otro nivel la seguridad en la nube.

Para conocer m√°s sobre el panorama de amenazas y para sumergirse en los n√ļmeros detr√°s de las √ļltimas tendencias, puedes ingresar en este enlace.

Tendencias Ahora