google.com, pub-4701688879962596, DIRECT, f08c47fec0942fa0






 

Los tres malwares que más afectan los teléfonos Android en el mundo

TECNOLOGÍA 15/04/2023 Agencia de Noticias del Interior Agencia de Noticias del Interior

Check Point, empresa de ciberseguridad, dio a conocer datos de cómo se desarrollaron los ataques informáticos durante marzo, descubriendo cuáles son los malwares más utilizados y los detalles sobre una nueva campaña que se posicionó rápidamente.

Los datos pertenecen a la situación en todo el mundo, demostrando que el phishing es una modalidad que tiene mucha fuerza para engañar a los usuarios y de esa forma robarles datos para acceder a sus cuentas.

Ranking de ciberataques
Uno de los datos encontrados en la investigación son los tres virus más usados para atacar en Android, estos son:

1. AhMyth: es un troyano de acceso remoto que se distribuye a través de aplicaciones que están en tiendas digitales y sitios web. Al ser instalado en el teléfono, recopila información confidencial, hace capturas de pantalla, seguimiento del teclado, envío de mensajes de texto y activación de la cámara.

2. Anubis: un troyano bancario que tiene la capacidad de grabar audio y encriptar información. Se ha detectado en varias aplicaciones de Play Store.

3. Hiddad: un malware que reempaqueta las aplicaciones legítimas y las libera en tiendas de terceros, la idea de esto es mostrar anuncios y obtener claves.

Además de esto, detectaron que los tres sectores más afectados por los ciberdelincuentes durante marzo de 2023 fueron las industrias de educación/investigación, gobierno/militar y salud.

Al poner el foco de lo que sucede en Colombia, encontraron que los malwares más implementados fueron Qbot, XMRig y Glupteba, el primero enfocado en robar claves bancarios y los dos últimos en actividades relacionadas con criptomonedas y el minado ilegal.

Conociendo al troyano Emotet
Otro punto destacado de la investigación es el surgimiento de una nueva campaña a través del malware Emotet, que en medio de su nacimiento se posicionó como el segundo con mayor presencia en marzo.

Este tipo de ataque ha estado explorando alternativas para distribuir los archivos maliciosos a través de documentos spam usando OneNote en correos electrónicos. Una opción que tomaron tras la decisión de Microsoft de bloquear las macros de los archivos de Office.

Cuando el usuario abre el documento adjunto, aparece un mensaje falso que engaña a la víctima para que haga clic en el archivo, pero lo que descarga es la infección de Emotet.

Ahí inicia el proceso de instalación, que después permite al malware recopilar datos del correo electrónico, como credenciales de inicio de sesión e información de contacto. Con esta data tiene herramientas para hacer crecer el ataque a otras víctimas y abrir las puertas a otras estafas.

“Lo más importante que pueden hacer los usuarios es asegurarse de que cuentan con la seguridad adecuada en el correo electrónico, evitar la descarga de archivos inesperados y comprobar siempre el origen de un e-mail y su contenido y en caso de sospecha, no hacer clic en ningún link”, asegura Manuel Rodríguez, gerente de ingeniería de seguridad para el Norte de América Latina de Check Point.

Más de 500 millones de estafas en Internet durante el último año
Un estudio desarrollado por Kaspersky demostró que el método de estafa sigue siendo uno de los preferidos por los ciberdelincuentes para robar información y dinero, ya durante el último año se duplicaron los ataques de phishing, llegando a más de 500 millones de casos.

La empresa reportó que durante 2022 bloqueó un total de 507 millones de ataques de este tipo, dos veces más que en 2021, que estaban direccionados a tres mercados específicos.

El primero fue los servicios de entrega, desde donde se reportaron el 27,38% de los casos. El método más usado es a través de los correos electrónicos falsos, que se envían suplantando empresas reconocidas informando de algún tipo de problema, allí se aloja un enlace a una web fraudulenta desde donde se solicita la información del usuario o su cuenta bancaria.

Con estos datos, los delincuentes conforman bases que venden en la darkweb o roban directamente a las víctimas.

FUENTE: INFOBAE.COM

Últimas noticias
Te puede interesar
Lo más visto
google.com, pub-4701688879962596, DIRECT, f08c47fec0942fa0