McAfee Labs detecta repunte en Amenazas Móviles

Informe del Segundo Trimestre

 

  • Informe del segundo trimestre advierte de malware bancario que roba via SMS, aplicaciones de citas fraudulentas y aplicaciones que roban datos; más muestras de ransomware en 2013 que en todos los períodos previos juntos

Lima, Perú.- McAfee Labs publicó su Informe de amenazas de McAfee: segundo trimestre de 2013, que concluyó que el malware para Android presentó un crecimiento de un 35 por ciento, nunca antes visto desde principios del año 2012. Este repunte estuvo marcado por la proliferación constante de malware bancario de robo de por SMS, aplicaciones fraudulentas de citas y entretenimiento, aplicaciones legítimas convertidas en armas y aplicaciones malintencionadas que se hacen pasar por herramientas útiles. McAfee Labs registró dos veces más muestras de ransomware en el segundo trimestre que en el primero, lo que eleva el recuento de ransomware en el año 2013 por encima del total de todos los años anteriores juntos.

El segundo trimestre también presentó un aumento de un 16 por ciento en URL sospechosas, un aumento de un 50 por ciento en muestras de malware con firmas digitales y eventos notorios en las áreas de los ciberataques y el ciberespionaje, como varios ataques en la infraestructura global de Bitcoin y revelaciones en torno a la red de la Operación Troya dirigida a blancos militares de los Estados Unidos y de Corea del Sur.

Los investigadores de McAfee Labs identificaron un conjunto de estrategias móviles comunes empleadas por los ciberdelincuentes para extraer dinero e información confidencial de las víctimas:

·     Malware bancario.  Muchos bancos que implementan una autenticación en dos factores exigen que sus clientes inicien sesión en sus cuentas mediante un nombre de usuario, una contraseña y un número de transacción móvil (mTAN) que se envía al dispositivo móvil mediante un mensaje de texto.Los investigadores de McAfee Labs identificaron cuatro tipos significativos de malware móvil que capturan los nombres de usuario y contraseñas tradicionales y luego interceptan los mensajes SMS con las credenciales de inicio de sesión de las cuentas bancarias. Las partes malintencionadas luego acceden directamente a las cuentas para transferir fondos.

  • Aplicaciones      fraudulentas de citas.McAfee Labs descubrió un incremento en las      aplicaciones de citas y entretenimiento que engañan a los usuarios para      que estos se suscriban a servicios pagados inexistentes.Los usuarios      solitarios que tratan de acceder a los perfiles de parejas potenciales y      otros contenidos solo logran frustrarse más cuando reconocen el scam.Las      ganancias de las compras luego se suplementan con el robo continuo y la venta      de la información y los datos personales almacenados en los dispositivos.
  • Aplicaciones troyanizadas. La investigación      reveló el uso creciente de aplicaciones legítimas alteradas para actuar      como programas espía en los dispositivos de los usuarios.Estas amenazas      recopilan grandes cantidades de información personal de los usuarios      (contactos, registros de llamadas, mensajes SMS, ubicación) y cargan los      datos en los servidores del atacante.
  • Herramientas falsas.Los ciberdelincuentes también emplean      aplicaciones que se hacen pasar por herramientas útiles, tales como      instaladores de aplicaciones, que en realidad instalan programas espía que      recopilan y desvían información personal valiosa.

“El panorama de la ciberdelincuencia móvil se está definiendo con más claridad, a medida que las bandas de ciberdelincuentes determinan cuáles son las tácticas más eficaces y rentables”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs. “Al igual que en otras áreas maduras de la ciberdelincuencia, el motivo del lucro en los ataques cibernéticos a las cuentas bancarias venció las dificultades técnicas de la evasión la autenticación SMS en dos factores . Las tácticas como los scams con aplicaciones de citas y entretenimiento se benefician de la falta de atención prestada a este tipo de estafas; otros atacantes simplemente apuntan a la moneda más popular en el paradigma móvil,la información personal de los usuarios”.

Aparte de las diferentes amenazas, el segundo trimestre reveló la constante capacidad de adaptación de los atacantes al ajustar las tácticas a las oportunidades, los desafíos en las infraestructuras en las que se basa el comercio y una combinación creativa de interrupción, distracción y destrucción para ocultar los ataques dirigidos avanzados:

  • Ransomware.Durante el transcurso de los últimos dos      trimestres, McAfee Labs catalogó más muestras de ransomware que en todos      los períodos anteriores juntos.La cifra de muestras nuevas en el segundo      trimestre superó las 320.000 (más del doble del período anterior), lo que      demuestra la rentabilidad de esta táctica.
  • Malware con firmas digitales.El malware firmado      con certificados legítimos aumentó en un 50 por ciento, a 1,2 millones de      muestras nuevas, repuntando drásticamente de una disminución en el primer      trimestre.La tendencia del código ilegítimo autenticado con autoridades de      certificación legítimas podría menoscabar inevitablemente la confianza en      la infraestructura global de confianza de los certificados.
  • URL sospechosas.El aumento durante el segundo trimestre en URL      sospechosas demuestra la importancia de los sitios “infectados” como      mecanismo de distribución de malware.A fines de junio, la cifra total de      URL sospechosas de las que McAfee Labs lleva la cuenta alcanzó 74,7      millones, lo que representa un aumento de un 16 por ciento sobre el primer      trimestre.
  • Volumen de spam.El volumen de spam mundial siguió aumentando      durante el segundo trimestre con más de 5,5 billones de mensajes de      spam.Esto representa aproximadamente el 70 por ciento del volumen de      correo electrónico mundial.
  • Ataques a la infraestructura de Bitcoin. La      actividad repentina en el mercado de Bitcoin durante el transcurso del      trimestre pasado atrajo el interés de los ciberdelincuentes.Además de      ataques de denegación de servicio distribuida (DDoS) perjudiciales, el      grupo infectó a las víctimas con malware que emplea los recursos      informáticos para generar y robar la moneda virtual.
  • Operación Troya. McAfee Labs descubrió pruebas que      sugieren que los ataques a los bancos y empresas de comunicación surcoreanas      en marzo y junio de este año de hecho se conectan con una campaña de      ciberespionaje que data de 2009. Un estudio de las pruebas forenses      sugirió que la campaña se diseñó para atacar los sistemas militares de los      Estados Unidos y de Corea del Sur, identificar y eliminar archivos      confidenciales y, en caso de necesidad, destruir los sistemas vulnerados      mediante un ataque al registro de arranque maestro (MBR).Lea el informe      completo: Análisis de la Operación      Troya: ciberespionaje en Corea del Sur.

Related posts

Nike presenta la nueva camiseta alterna de Alianza Lima 2024

Estilo que conecta: Sumérgete y explora la tendencia de los tonos tierra para esta temporada

Los días soleados se disfrutan más si son seguros