El mundo de los agujeros de seguridad es infinito y, con el transcurso del a√Īo, vamos conociendo m√°s sobre las puertas traseras o formas de saltarse los controles de seguridad. As√≠ lo confirman las 18 millones de nuevas muestras de malware detectadas por PandaLabs en los √ļltimos tres meses, con una media diaria de 200.000 amenazas capturadas y neutralizadas. Nuevas infecciones que se cuelan en el d√≠a a d√≠a de empresas y particulares, pero tambi√©n nuevo retos y oportunidades para el universo de la ciberseguridad.

Tus datos personales, al descubierto

¬ŅTe imaginas que un d√≠a tus datos se pudiesen comprar en el mercado negro? Tu direcci√≥n f√≠sica, n√ļmero de la Seguridad Social, un informe m√©dico, n√ļmero de cuenta bancaria…¬†Probablemente, pagar√≠as lo que fuese necesario por recuperarlos y los cibercriminales lo saben. El robo de informaci√≥n y los ataques de ransomware son dos de las t√°cticas m√°s lucrativas y utilizadas por los Black Hat para llenar sus bolsillos, un negocio que podr√≠a estar moviendo miles de millones de d√≥lares cada a√Īo.

perezhilton webEn Estados Unidos, el Departamento de Justicia ha hecho p√ļblico que durante 2015 ha recibido un total de 2.500 denuncias de ataques de ransomware a trav√©s del IC3 (Internet Crime Complaint Center) cuyas v√≠ctimas han reconocido haber pagado un total de 24 millones de d√≥lares. Y es que ahora hay que tener cuidado incluso con los espacios publicitarios y si no que se lo digan a los usuarios de la popular p√°gina perezhilton.com, v√≠ctimas de la t√°ctica del malvertising cayendo en la trampa de un anuncio malicioso.

Y es que, ¬Ņ qu√© har√≠as si tus datos¬†apareciesen vinculados a una web¬†de contactos? Es lo que le sucedi√≥ a la p√°gina beautifulpeople.com, de la que fue robada una base de datos de 1.100.000 usuarios y puesta en venta en el mercado negro. ¬ŅO si una herramienta que puedes usar a diario¬†como TeamViewer se vuelve en tu contra? aunque en este caso los “culpables” fueron… ¬°los propios usuarios! Muchos de ellos reutilizaban las mismas credenciales de esta plataforma de acceso remoto¬†en m√ļltiples servicios diferentes por lo que, una vez que los atacantes consegu√≠an acceso al ordenador de la v√≠ctima, acced√≠an incluso¬†a sus cuentas de PayPal llev√°ndose todo el dinero que encontraban.

Resiste la presi√≥n, los cibercriminales intentar√°n ponerse en contacto contigo a trav√©s de un chat para negociar el pago del rescate… Recuerda que el pago del rescate impuesto no garantiza la recuperaci√≥n de la totalidad de la informaci√≥n sustra√≠da.

TPVs y tarjetas de crédito, en el punto de mira

Uno de los robos m√°s extendidos y populares en los √ļltimos meses son los que afectan a los TPVs (Terminales de Punto de Venta) como el cometido por PunkeyPos, un malware analizado por PandaLabs que ha puesto en jaque a m√°s de 200 restaurantes en Estados Unidos, robando informaci√≥n de las tarjetas de cr√©dito utilizadas en dichos terminales de los establecimientos.

Teniendo en cuenta lo f√°cil que es vender esta informaci√≥n robada en el ‚Äúmercado negro‚ÄĚ y lo c√≥modo que resulta comprometer estos TPVs a trav√©s de internet de forma an√≥nima, parece l√≥gico que estos terminales sean objetivos cada vez m√°s deseables para los ciberdelincuentes.

Los ciberdelincuentes tambi√©n quieren su “like”

Las redes sociales no escapan de las garras del cibercrimen. En el √ļltimo trimestre hemos visto como la seguridad de 117 millones de usuarios de LinkedIn se ha visto vulnerada tras publicarse un listado de direcciones de correo y los hashes de sus respectivas contrase√Īas o como 32 millones de usuarios y contrase√Īas de Twitter fueron puestos a la venta por 10 bitcoins, alrededor de 6.000 d√≥lares; pudi√©ndose tratar de un ataque de phishing o a trav√©s de troyanos. El mism√≠simo Mark Zuckerberg, fundador de Facebook, que vio c√≥mo sus cuentas en Twitter, Pinterest e Instagram fueron hackeadas por unos bromistas autodenominados OurMine. Al parecer la contrase√Īa utilizada era la misma que la de LinkedIn en todas las cuentas, por lo que f√°cilmente consiguieron acceso a todas ellas.

social media infografía

Nuestros consejos para poder hacer un uso seguro de las redes sociales: activa siempre el doble factor de autentificaci√≥n, no reutilices las contrase√Īas en diferentes sitios y comprueba que sean claves m√≠nimamente complejas.

El avance de la ciberguerra

En la mayor√≠a de ocasiones, cuando hablamos de ciberguerra hablamos de ataques que supuestamente son patrocinados por diferentes naciones, aunque es raro encontrar pruebas que garanticen completamente la autor√≠a del ataque. Sin embargo, en los √ļltimos meses fuentes oficiales de los Estado Unidos han confirmado el uso de bombas cibern√©ticas en ciberataques contra objetivos del Daesh.

pandalabs panda securityTambi√©n en materia de ciberseguridad nacional ha sido destacado el mes de junio, cuando la polic√≠a de Corea del Sur hizo p√ļblico un ataque proveniente de Corea del Norte. Al parecer el ataque comenz√≥ hace m√°s de un a√Īo, teniendo como primer objetivo 140.000 ordenadores pertenecientes a organizaciones y agencias gubernamentales, as√≠ como a contratistas de defensa. Hasta febrero de este a√Īo no se ha descubierto el ataque, seg√ļn lo dicho por la polic√≠a habr√≠an robado m√°s de 42.000 documentos, de los cuales un 95% estaban relacionados con defensa, como por ejemplo los planos y especificaciones de las alas del caza norteamericano F15.

Ampl√≠a toda la informaci√≥n de lo ocurrido en el √ļltimo trimestre en IoT, dispositivos m√≥viles, ataques dirigidos y mucho m√°s en el informe de PandaLabs.

Conoce todos los detalles en el informe trimestral de PandaLabs. ¡Descárgalo aquí!

[button link= “https://www.pandasecurity.com/en/enterprise/downloads/register?Tipo=51&CodigoProducto=99&Idioma=1&TipoUsuario=99&Selected=1&Country=ES&TipoLead=2&Ref=WW-ES-PANDALABSQ2ES” color=”green1″ icon=”” size=”small”]Descargar[/button]