Artículos de Interés > Se duplicaron los troyanos bancarios móviles, según Kaspersky


Fuente: ITware Latam 

Así lo indica el informe de seguridad del primer trimestre del año, publicado por Kaspersky Labs. Además, aumentaron ataques a Carteras Bitcoin y regresaron las amenazas de ciberespionaje.

En el pronóstico de amenazas para 2014 publicado en diciembre pasado por Kaspersky Lab ya se advertía que los cibercriminales se concentrarían en datos personales, El laboratorio asegura que el número de personas que recurre a la Darknet (red oscura) en un intento para salvaguardar sus datos personales es cada vez mayor. Sin embargo, así como atrae a usuarios benevolentes, Tor continúa atrayendo a redes anónimas que pueden ocultar actividad de malware, negocios en sitios ilegales, y lavado de dinero.

Asimismo, los expertos esperaban que los cibercriminales continuarían desarrollando herramientas para robar dinero. Esto se confirmó con la detección de Trojan-SMS.AndroidOS.Waller.a en el mes de marzo, que es capaz de robar dinero de monederos electrónicos QIWI pertenecientes a los propietarios de teléfonos inteligentes infectados. En el primer trimestre, el número de Troyanos bancarios móviles casi se duplicó de 1321 a 2503.

Además, anticipaban un crecimiento considerable en el número de ataques dirigidos a usuarios de monederos Bitcoin, Bitcoin pools y bolsas de valores. En los tres primeros meses del año, hubo tantos incidentes que probaron correcta esta predicción. Entre los más relevantes fueron el Hackeo de MtGox, una de las mayores bolsas de bitcoins, el Hackeo del blog personal y la cuenta Reddit del Director General de MtGox, Mark Karpeles, y utilizarlos para publicar el archivo MtGox2014Leak.zip que en realidad resultó ser un malware capaz de buscar y robar archivos de los monederos Bitcoin de sus víctimas.

El primer Q también fue testigo de un incidente importante de ciberespionaje: en febrero, Kaspersky Lab publicó un informe sobre una de las más avanzadas amenazas en ese momento llamada The Mask o Careto. El objetivo principal fue la información confidencial perteneciente a agencias estatales, embajadas, empresas de energía, institutos de investigación, empresas de inversión privada, así como activistas de 31 países. Según los investigadores, la complejidad de las herramientas utilizadas por los atacantes, y varios otros factores sugieren que esta podría ser una campaña patrocinada por el Estado.

“Además de nuevos incidentes, también vimos la continuación de las campañas que aparentemente habían ya terminado. Por ejemplo, una vez que los ciberdelincuentes habían cerrado todos los servidores de comando conocidos involucrados en la operación Icefog, detectamos una versión Java de la amenaza. El ataque anterior había tenido como destino principal a organizaciones en Corea del Sur y Japón, pero la nueva versión, a juzgar por las direcciones IP rastreadas, sólo estaba interesada en organizaciones estadounidenses”, comentó Alexander Gostev, experto en seguridad. .

 
 
 
Regístrese Hoy - Llame: +593 2 6040806  I email:
pr@ipusergrouplatino.com
Derechos Reservados - IP UserGroup© 201844