sábado, diciembre 27, 2014
3 comments
El 2014 ha sido un año intenso en ciberataques, siendo el robo de información uno de los principales objetivos: contraseñas de Dropbox o Gmail, fotos de famosas en el conocido como Celebgate, datos de ejecutivos en hoteles de lujo o el reciente ataque a Sony,
son algunos ejemplos. Según los expertos en seguridad informática, las
amenazas continuarán en 2015 a través de malware diseñado para
plataformas Windows, pero también incrementará en Android o Mac OSX, así como en los dispositivos del ‘internet de las cosas’.
1 Robo de dinero
En el próximo año se prevé un aumento de los ataques dirigidos a entidades bancarias, cajeros o sistemas de pago virtuales como Apple Pay. Según la compañía de seguridad en la nube Panda Security el robo de las credenciales bancarias
también se realizará a través de los terminales de puntos de venta en
tiendas cuando los clientes paguen con tarjeta de crédito.
“Pagar
la compra del supermercado, la gasolina, ropa, etc. comienza a suponer
un peligro potencial del que ya han sido víctimas cientos de millones de
personas en todo el mundo”, afirma la empresa en un comunicado.
Aproximadamente unos 56 millones de números de tarjetas de débito y
crédito fueron robados en Home Depot, una de las principlaes empresas minoristas de bricolaje a nivel mundial, la primavera pasada.
2 Cryptolocker: cifrado de información y chantaje
|
El virus CryptoLocker bloquea la información del disco duro de los ordenadores |
El Cryptolocker
es un tipo de troyano que se popularizó a finales de 2013 y que a lo
largo del 2014 ha invadido a cientos de miles de ordenadores Windows.
Este software malicioso accede al dispositivo, encripta los archivos
principales y después exige al usuario el pago de una cantidad de
rescate. Panda Security estima que, aun habiendo pasado un año desde su
aparición, los ataques con este virus aumentarán en el próximo año.
3 Virus a medida para móviles
Captura de pantalla del anuncio fraudulento de 'Whatsapp Edición Oro' Twitter
Los ‘smartphones’ con Android seguirán estando en el punto de mira de los hackers. Se calcula que cada mes aparecen 20.500 nuevos virus
para móviles. Según Kaspersky Lab, en 2015 se esperan ver programas
maliciosos diseñados específicamente para estos dispositivos y también
para los iOS descodificados. Panda Security, por su parte, añade que “no
sólo aumentarán los ataques sino que también lo hará la complejidad de
los mismos, con un objetivo común: el robo de credenciales”.
4 El 'internet de las cosas' será el 'internet de las amenazas'
|
Un momento del tour por una casa conectada en el Mobile World Congress |
Mientras
en el 2015 se prevé ver un aumento de la adopción del internet de las
cosas, también lo harán las amenazas dirigidas a estos aparatos
conectados a la red. Televisores, impresoras, cámaras IP, etc., “son
dispositivos a los que los usuarios les prestan muy poca atención, por
lo que raramente son, por ejemplo, actualizados”, afirman desde Panda
Security. El descuido generalizado los convierte en ideales puntos de
entrada para ataques a empresas a gran escala.
“Los hackers
tenderán a ir por el camino que oponga menor resistencia a medida que
más dispositivos se conectan a la red”, añade la división de
investigación de amenazas FortiGuard Labs, de la empresa Fortinet.
“Desde el punto de vista empresarial, el almacenamiento conectado a la
red y los routers seguirán estando en el punto de mira del cibercrimen”,
concluye.
En cuanto al hogar, los televisores Smart TV
no tardarán en ser los próximos objetivos de los ciberdelincuentes,
según estima el director general de Kaspersky Lab, Eugene Kaspersky.
Cabe recordar que estos aparatos tienen la capacidad de gravar imágenes,
así como de acceder a credenciales bancarias (si se han introducido
para comprar servicios).
5 La vulnerabilidad de la nube
Si
en la actualidad, los grupos de hackers usan SSL, protocolos de
comunicación personalizados o interceptan el tráfico directamente por
comandos, para el 2015 se verá un incremento del uso de servicios en la
nube para extraer datos, según estima Kaspersky Lab. El robo de fotos
de las celebridades de Hollywood a través del iCloud en septiembre sirve como ejemplo para plataformas móviles.
6 Las pistas falsas complicarán la persecución de los atacantes
|
Negocios oscuros en las profundidades de la red |
Gobiernos
de todo el mundo, así como la Europol o la Interpol están evolucionando
en la persecución de la ciberdelincuencia: consiguen obtener algunas
pistas sobre el origen de los ataques a través de pequeños rastros de
código. Sin embargo, Kaspersky Lab apunta que “la tendencia para el año
que viene será que dejen pistas falsas para despistar a las autoridades”.
En
este punto coincide también la empresa Fortinet, que prevé que “las
técnicas evolucionarán hacia la evasión de sistemas Sandbox –de
aislamiento de procesos– y posiblemente (los hackers) tratarán de
inculpar a inocentes de los ataques”.
3 comentaris:
Buenos días,
Soy José Antonio, yo puedo disponer de la solución, necesito un par de archivos encriptados para su estudio, un .doc y un .pdf o .xls, con un par de archivos, puedo localizar el código de desencriptado en un par de días, o una semana depende de la complicación, en cuanto lo tenga, envío archivos desencriptados para que puedan comprobarlo.
El coste es de 225 euros por herramienta, cada herramienta es para un ordenador ya que las encriptaciones son personalizadas por cada ordenador, no se cobra nada si no se consigue.
Podéis enviarme los ficheros comprimidos con vuestros datos de contacto a comercial@bmatika.es.
¡El 95% de los casos, los hemos resuelto en 48 horas!
Telf. de contacto 933637353
Un saludo a todos.
Publicar un comentario