jueves 18 abril 2024
elespaciodigital

Check Point Software

Mientras Airbnb entra en el Top Ten del ranking mundial de Phishing, Microsoft y Google encabezan la lista de ataques

Check Point Research (CPR), la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) y proveedor líder de plataformas de seguridad cibernética en la nube, impulsadas por IA, ha lanzado su último escalafón de Phishing del primer trimestre de 2024. El ranking destaca las marcas más frecuentemente imitadas por los ciberdelincuentes en sus intentos de engañar a las personas y robar información personal o credenciales de pago.

En el primer trimestre de 2024, Microsoft siguió siendo la marca más imitada en ataques de phishing, representando un asombroso 38% de todos los intentos de phishing de marca. Google hizo un modesto avance hasta el segundo lugar, capturando el 11% de los intentos de ataques de phishing de marca, ligeramente por encima de su anterior tercer lugar. Del mismo modo, LinkedIn también experimentó un ascenso al tercer lugar, con el 11% de dichos intentos, lo que supone un aumento notable con respecto al trimestre anterior.

Además, Airbnb logró un avance significativo hasta la décima posición, marcando su entrada en la lista de las principales marcas por primera vez. Este impresionante ascenso probablemente esté influenciado por la temporada de Semana Santa, un período asociado con un aumento de las reservas de viajes y vacaciones. El aumento estacional en la planificación de vacaciones podría haber amplificado la visibilidad y el atractivo de Airbnb, particularmente entre los viajeros que buscan alojamiento único.

El sector de Tecnología se mantuvo sin cambios como la industria más suplantada en Brand Phishing, seguido de Redes Sociales y Banca. Las marcas de tecnología lideran los ataques de phishing, probablemente debido a su uso generalizado en entornos de trabajo corporativos y remotos, lo que las convierte en un punto de entrada lucrativo a los activos de la empresa. En muchos casos, se utilizan con las credenciales internas del empleado y su exposición plantea un riesgo aún mayor que la divulgación de los datos personales de un individuos utilizados en las redes sociales, los envíos o las plataformas bancarias.

Omer Dembinsky, director del grupo de datos de Check Point Software, enfatizó la persistente amenaza de los ataques de phishing y afirmó: «A la luz de la persistente amenaza que plantea la suplantación de marcas, es imperativo que los usuarios mantengan un mayor nivel de vigilancia y tengan precaución al interactuar con correos electrónicos o mensajes supuestamente de marcas confiables.

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software afirma: “Al permanecer alerta y adoptar prácticas proactivas de ciberseguridad, las personas pueden mitigar el riesgo de ser víctimas de tácticas cibercriminales”.

Principales marcas de phishing para el primer trimestre de 2024:

1.Microsoft (38%)

2. Google (11%)

3. LinkedIn (11%)

4. Manzana (5%)

5.DHL (5%)

6. Amazonas (3%)

7.Facebook (2%)

8.Roblox (2%)

9. Wells Fargo (2%)

10. Airbnb (1%)

Correo electrónico de phishing de DHL: estafa de información de envío

En el primer trimestre de 2024, observamos una campaña de phishing que involucraba un correo electrónico engañoso, supuestamente de DHL EXPRESS, que afirmaba proporcionar actualizaciones críticas sobre los envíos de DHL. Enviado desde la dirección [email protected], el correo electrónico instaba a los destinatarios a tomar medidas inmediatas y presentaba una línea de asunto que indicaba la importancia de la información contenida: «Importante: información más reciente sobre los envíos de DHL».

El enlace de phishing incluido en el correo electrónico dirigía a los destinatarios a un sitio web fraudulento: nangrong.ac.th/shiping. Este sitio web, que afirma ser un servicio legítimo de DHL, se presenta bajo el título «Centro de protección de paquetes». Muestra un proceso de envío simulado para un paquete supuestamente en estado «Pendiente» y solicita un pequeño pago para reanudar la entrega (figura).

Campaña de phishing de Microsoft: notificaciones engañosas por correo electrónico

Esta campaña de phishing utiliza una variedad de asuntos de correo electrónico e identidades de remitente falsos para engañar a los destinatarios. Los correos electrónicos engañosos incluyen asuntos como «Aviso de entrega de mensaje fallido», «Reemplazo de información de Outlook», «Informe de cumplimiento de licencia anual para 2024» y «Complete: Factura del servicio de firma electrónica DocuSign».

El sitio web de phishing (b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.riker.replit.dev) se asemeja a una página de inicio de sesión típica de Outlook y tiene como objetivo engañar a los usuarios para que proporcionen sus credenciales (ver figura). Esta campaña tiene como objetivo engañar a los destinatarios para que revelen información confidencial, lo que representa una importante amenaza a la seguridad de las organizaciones.

Mientras Airbnb entra en el Top Ten del ranking mundial de Phishing, Microsoft y Google encabezan la lista de ataques Leer más »

Check Point Software presenta Infinity AI Copilot: automatización inteligente de GenAI que transforma la ciberseguridad  

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto de soluciones de ciberseguridad a nivel mundial, anuncia el lanzamiento de la primera generación de Infinity AI Copilot que une la  IA y la tecnología cloud.

«Con Infinity AI Copilot, marcamos el comienzo de una nueva era de ciberseguridad en la que la colaboración humano-máquina ocupa un lugar central», afirma Eyal Manor, vicepresidente de gestión de producto de Check Point Software Technologies.

«Nuestra misión es lograr que los profesionales de la seguridad trabajen en armonía con la IA de forma eficiente y precisa. Apostamos por un futuro en el que la seguridad ya no sea un reto, sino una parte integral de las operaciones corporartivas”, afirma Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software.

La ciberseguridad nunca ha sido tan complicada: el ransomware aumentó un 90% en 2023 y las empresas experimentaron una media de 60.000 ciberataques a lo largo del año. Al mismo tiempo, la falta de profesionales cualificados a nivel mundial dificulta la gestión de redes y datos. Infinity AI Copilot Infinity AI Copilot, basado en 30 años de inteligencia en ciberseguridad end-to-end, se convierte en un potente aliado para los equipos de ciberseguridad.

Con el poder de la IA Generativa (GenAI), Infinity AI Copilot actúa como un asistente administrativo y analítico que automatiza tareas de seguridad complejas y proporciona soluciones proactivas a las ciberamenazas. Además, reduce significativamente los tiempos de tareas rutinarias, lo que permite a los equipos de seguridad centrarse en la innovación estratégica. Se integra perfectamente dentro de la plataforma Check Point Infinity, desde los endpoints a la red, a la nube y más allá.

  • Acelera la administración de la seguridad: Infinity AI Copilot ahorra hasta un 90% del tiempo que se invierte en tareas administrativas de seguridad, incluidos el análisis de eventos, la implementación y la resolución de problemas. Así, los profesionales de la ciberseguridad pueden dedicar más tiempo a la innovación estratégica.
  • Gestiona y despliega políticas de seguridad: gestiona, modifica y despliega automáticamente reglas de acceso y controles de seguridad específicos para la política de cada cliente.
  • Mejora la mitigación y respuesta a incidentes: aprovecha la IA en la búsqueda, análisis y resolución de amenazas.  
  • Supervisa todas las soluciones y el entorno: AI Copilot supervisa todos los productos en toda la plataforma Check Point Infinity, desde la red hasta la nube y el espacio de trabajo, lo que lo convierte en un verdadero asistente integral.
  • Procesamiento sencillo del lenguaje natural: interactuar con Infinity AI Copilot GenAI es tan natural como hablar con un humano. Entiende y responde vía chat en cualquier idioma para facilitar la comunicación y la ejecución de tareas. Esta capacidad de lenguaje natural fomenta una interacción fluida y una ejecución eficaz de las tareas.

«A través de la IA y la automatización, Check Point Infinity AI Copilot busca ofrecer mejores resultados de ciberseguridad al reducir tareas administrativas como el análisis de incidencias y la resolución de problemas, al tiempo que ofrece una mayor seguridad a través de políticas de seguridad mejoradas, detección, mitigación y remediación de amenazas, «, declara Frank Dickson, vicepresidente del grupo de seguridad y confianza de IDC.

A diferencia de algunas soluciones de IA existentes en el mercado, Infinity AI Copilot ofrece una cobertura completa con capacidades que van más allá del análisis de amenazas e incluye la gestión de políticas de acceso y TI. Destaca por su accesibilidad y aplicación práctica frente a las soluciones conceptuales que ofrecen ciertos competidores. Entre sus novedades previstas figuran la gestión autónoma de políticas y la asistencia proactiva.

Check Point Software presenta Infinity AI Copilot: automatización inteligente de GenAI que transforma la ciberseguridad   Leer más »

Las ciberamenazas continúan creciendo, ya un 71% de las empresas han sido atacadas por ransomware

Las ciberamenazas son una gran preocupación para las empresas, y el ransomware es una de las más frecuentes. Este ciberataque consiste en el robo de datos sensibles de las compañías para, posteriormente, pedir un rescate. Son cada vez más reiterados y sofisticados, y los costes a pagar por las empresas continúan incrementándose.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha detectado que un 71% de las empresas han sido víctimas de ransomware y los rescates suponen un desembolso de 4,35 millones de dólares de media. Este tipo de ataque no solo supone una gran pérdida económica, sino que actúa como efecto dominó: produce una parálisis operativa, compromete la confianza del cliente y puede suponer un grave daño en la reputación de la empresa a largo plazo.

Frente a esta amenaza, no basta con implementar medidas reactivas. Las compañías necesitan elaborar una estrategia de defensa sólida, proactiva y en capas. Esto incluye la implementación de tecnología avanzada y el fomento de una cultura consciente de la seguridad cibernética.

Medidas para prevenir el ransomware

Los hábitos correctos son fundamentales a la hora de prevenir el ransomware. La prevención, en el ámbito de la ciberseguridad es una mezcla de vigilancia, educación y previsión estratégica. Por ello, Check Point Software quiere señalar algunas de las medidas fundamentales para la prevención del ransomware:

  • Formación: es esencial que el equipo tenga unos conocimientos básicos de seguridad cibernética. De esta forma, podrán reconocer rápidamente los ataques de phishing o establecer contraseñas seguras. De hecho, los datos del informe “The Global Risks Report 2022” del Foro Económico Mundial indican que un 95% de los problemas de ciberseguridad tienen origen en un error humano.
  • Copias de seguridad regulares: se deben realizar backups de los datos cifrados y de manera rutinaria. Es conveniente probar estas copias de seguridad regularmente para verificar su fiabilidad y la restauración efectiva.
  • Actualización del sistema: actualizar el sistema de manera regular es otra de las medidas más recomendables, sobre todo la actualización de los parches de seguridad.
  • Protección: los sistemas deben estar protegidos con programas sofisticados de antivirus y antimalware, y estas soluciones deben actualizarse periódicamente. Check Point ofrece una serie de herramientas para garantizar la vigilancia y la detección de amenazas potenciales.

“Las ciberamenazas están a la orden del día y los pronósticos indican que cada vez serán más frecuentes y complejas. El ransomware se ha convertido en una de las mayores preocupaciones para las empresas y, desde Check Point Software, es nuestra obligación mantenerlas informadas y ofrecer medidas de seguridad efectivas”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software. “Las empresas tienen que salvaguardar su integridad concienciando a su equipo y adquiriendo soluciones sólidas y de calidad. De otro modo, pueden poner en grave riesgo a la compañía y a sus clientes”.

Las ciberamenazas continúan creciendo, ya un 71% de las empresas han sido atacadas por ransomware Leer más »

Check Point Research revela una industria en crecimiento que vende credenciales a cuentas robadas de hoteles y aerolíneas

Con los precios de las aerolíneas disparándose en estos días,  la inflación global y  las crisis de las aerolíneas de bajo costo, las personas siempre buscan ofertas especiales y ofertas de última hora y, por lo general, se verán tentadas a seguir cualquier oferta lucrativa que disminuya esos  altos costos que hoy todos debemos pagar para nuestras vacaciones.

 

Los piratas informáticos y los ciberdelincuentes aprovechan esto, como siempre, en su búsqueda por maximizar las ganancias y aprovechar una necesidad que requiere una pronta solución.

 

En este informe, Check Point Research (CPR) destaca lo que parece ser un fenómeno creciente, en el que los ciberdelincuentes ofrecen una variedad de ofertas para aquellos que buscan reducir sus gastos, mientras intentan llegar a sus destinos vacacionales.

 

¡Aproveche sus puntos de recompensa, incluso si no son suyos!

 

Nuestros investigadores presentan ejemplos de lo que parece ser un mercado en crecimiento en vías alternativas en las que los actores de amenazas y los ciberdelincuentes ofrecen sus «bienes», utilizando credenciales robadas de cuentas de aerolíneas y hoteles, o recompensas acumuladas que pueden usarse para comprar boletos o noches de hotel.

 

Uno de los métodos que utilizan los ciberdelincuentes es ofrecer credenciales robadas de cuentas de hoteles y aerolíneas que han acumulado recompensas o puntos de vuelo. Estas credenciales robadas se ofrecen de forma gratuita o a la venta en los foros de piratería de la Darknet. Ejemplos de tales cuentas incluyen hoteles como Marriott, Delta y AA. Los ciberdelincuentes también usan una herramienta de fuerza bruta dedicada para robar cuentas de Radisson Hotel con el objetivo final de acceder a cuentas con puntos de recompensa o tarjetas de pago vinculadas.

 

Otra táctica es la creación de «agencias de viajes» en los mercados clandestinos rusos. Estas agencias ofrecen billetes de avión y reservas de hotel a precios con un descuento del 45 al 50 %. Sin embargo, estas ofertas se ordenan utilizando cuentas robadas de hoteles, aerolíneas y otros sitios web relacionados con viajes.

 

También presentamos dos ejemplos de phishing (Vietnam Airlines) y spam malicioso (SouthWest) que se hacen pasar por aerolíneas.

 

En esta imagen a continuación, puede ver que la plataforma del mercado ofrece boletos de las principales aerolíneas mundiales.

 

Aquí mostramos lo que se está ofreciendo, al solicitar la compra de cuentas que incluyen puntos en ellas. Como muestra la captura de pantalla, una cuenta de American Airlines con más de 1 500 000 puntos se vende por $435 dólares.

 

Una herramienta de fuerza bruta es un tipo de software o programa que se utiliza para descifrar o adivinar una contraseña o clave de cifrado al intentar todas las combinaciones posibles de caracteres hasta encontrar la correcta. Los piratas informáticos suelen utilizar herramientas de fuerza bruta para obtener acceso autorizado a sistemas informáticos, redes y cuentas en línea.

 

El servicio Patriarch ofrece a los compradores precios reducidos del 45 al 50 % en una reserva original que se puede encontrar en puntos de venta legítimos de la red.

 

Estos precios reducidos se reciben utilizando cuentas robadas de aerolíneas y hoteles obtenidas por los ciberdelincuentes operativos que ofrecen estos servicios.

 

El anuncio que aparece en Darknet (originalmente en ruso, aquí también traducido al inglés por CPR) ofrece boletos para destinos en todo el mundo, excepto Rusia y tiene un pedido mínimo de $325 dólares.

 

Phishing una mejor oferta

 

Las estafas de phishing siguen siendo una de las principales técnicas utilizadas por los ciberdelincuentes para atraer a los usuarios para que proporcionen sus datos, preferiblemente los detalles financieros, y así robar fondos y generar transacciones fraudulentas.

 

En esto, las estafas de viajes no son excepcionales y en este informe proporcionamos ejemplos de 2 casos en los que los ciberdelincuentes se hacen pasar por empresas legítimas para atraer a sus víctimas.

 

En este caso, vemos un sitio web de phishing para el sitio web de Vietnam Airline. Ofrece ofertas e información, invitando a los compradores a reservar viajes. Esto se presentó bajo un dominio similar https://vietnam-airline\.org

 

En nuestro segundo ejemplo, mostramos una campaña de malspam enviada a las víctimas afirmando que ganaron una recompensa en nombre de la compañía SouthWest Airline (campañas similares vistas también en otras compañías aéreas)

 

El correo fue enviado por diferentes remitentes, con encabezados de nombre como «Comentarios de Southwest Airlines» o «Está aprobado».

 

¿Cómo protegerse de las estafas de viajes en línea?

 

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software, destaca la importancia de estar siempre alerta para protegerse de las estafas, al tiempo que entrega las siguientes recomendaciones a los viajeros:

 

  • Tenga cuidado con las ofertas que parecen demasiado buenas para ser verdad: los estafadores a menudo usan ofertas tentadoras para atraer a viajeros desprevenidos. Si un trato parece demasiado bueno para ser verdad, probablemente no lo sea. Nadie te venderá un 50% de descuento en el precio de la entrada.

 

  • Utilice métodos de pago seguros: cuando reserve un viaje en línea, utilice un método de pago seguro, como una tarjeta de crédito o PayPal. Estos métodos ofrecen protección contra cargos fraudulentos y facilitan la disputa de transacciones no autorizadas.

 

  • Compruebe si hay HTTPS: al realizar cualquier transacción en línea, incluida la reserva de un viaje, asegúrese de que el sitio web tenga HTTPS en la URL. Esto indica que el sitio web tiene un certificado SSL, lo que significa que los datos que ingresa están encriptados y seguros.

 

  • Antes de reservar con una empresa en línea, asegúrese de saber a quién le está comprando. Visite su sitio web, acumule las reseñas de otros compradores e investigue si alguien ha oído hablar de esta empresa antes.

 

  • Verifique las direcciones web: otra manera fácil de identificar posibles ataques de phishing es buscar direcciones de correo electrónico, enlaces y nombres de dominio que no coincidan. Los destinatarios siempre deben pasar el cursor sobre un enlace en un correo electrónico antes de hacer clic en él, para ver el destino real del enlace. Si se cree que el correo electrónico fue enviado por American Airlines, pero el dominio de la dirección de correo electrónico no contiene «americanairlines.com», eso es una señal de un correo electrónico de phishing.

 

Check Point Research revela una industria en crecimiento que vende credenciales a cuentas robadas de hoteles y aerolíneas Leer más »

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos

Tras un 2022 en el que los ataques alcanzaron un máximo histórico por el conflicto bélico entre Rusia y Ucrania, Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado Security Report 2023 en el que reflexiona sobre un año caótico en ciberseguridad.

 

Según el informe, se ha vuelto a ver un aumento del interés de los ciberdelincuentes por las infraestructuras críticas, tales como la educación o la investigación, que siguen siendo los sectores más atacados junto con el sanitario, que mostró el mayor aumento con hasta un 78% interanual. Una tendencia que vemos reflejada a nivel general: los ciberataques han aumentado un 38% en 2022 en comparación con el año anterior, registrándose una media de 1.168 ataques semanales por organización.

 

Adicionalmente, el informe también destaca el papel de ciberdelincuentes y grupos de ransomware más pequeños y ágiles, centrados en la explotación de las herramientas de colaboración legítimas utilizadas en los entornos de trabajo híbrido y las posiciones en remoto.

 

Desde el aumento de nuevas variantes de ransomware hasta la propagación del hacktivismo en zonas de conflicto de Europa del Este y Oriente Medio, el Security Report 2023 descubre las tendencias y comportamientos que definieron el año, dejando las siguientes conclusiones principales:

 

  • Hacktivismo: los límites entre las operaciones cibernéticas patrocinadas por el Estado y el hacktivismo se han vuelto cada vez más borrosos, ya que las naciones-estado actúan con anonimato e impunidad. Los grupos de hacktivistas no estatales se han vuelto más organizados y eficaces que nunca, mostrando un cambio de paradigma en su metodología.

 

  • Extorsión por ransomware: las operaciones de ransomware son cada vez más constantes, pero más difíciles de atribuir y rastrear, y los mecanismos de protección existentes que se basan en la detección de la actividad de cifrado pueden perder eficacia. En su lugar, la atención se centra ahora en el borrado de datos y la detección de los datos filtrados.

 

  • El entorno en la nube: el número de ataques a redes basadas en la nube por organización se ha disparado, con un aumento del 48% en 2022 en comparación con 2021. El cambio en la preferencia de los ciberatacantes por escanear el rango de IPs de los proveedores de la nube, pone en evidencia su interés en la obtención de un acceso fácil a la información sensible y los servicios críticos de estos entornos.

 

Por otra parte, el informe también ofrece consejos específicos para los CISO, destinados a destacar las acciones de seguridad críticas para el próximo año, destacando la reducción de la complejidad para salvar la brecha de las capacidades de sus equipos, limitar el coste de las desconfiguraciones del entorno en la nube, y aumentar el uso de la automatización y la IA para detectar riesgos que pueden pasar desapercibidos al ojo humano.

 

«No cabe duda de que podremos ver un aumento en el volumen de ataques durante los próximos doce meses. La migración a la nube ha creado una superficie de ataque más amplia para los ciberdelincuentes, y las herramientas legítimas que utilizamos se convertirán aún más en el foco de los ciberataques”, destaca Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point Software“.

 

“Esto ya se ha demostrado en el caso de ChatGPT, con los ciberdelincuentes rusos tratando de eludir las restricciones de la API de OpenAI y obtener acceso al chatbot por razones maliciosas. Si a esto le añadimos la creciente brecha de habilidades cibernéticas y la creciente complejidad de las redes distribuidas, tenemos la tormenta perfecta para los ciberdelincuentes», concluye.

 

La concienciación sobre las amenazas actuales y las tácticas emergentes utilizadas por los ciberdelincuentes puede ayudar a proteger a las organizaciones de ataques en el futuro.

 

Security Report 2023 de Check Point Software: aumentan los ciberataques y los malware disruptivos Leer más »

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor experto especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas de diciembre de 2022. En Colombia ocuparon los tres primeros lugares de este top malware Qbot, como el primero, liderando igualmente en el ámbito global, le sigue Remcos y en tercer puesto XMRig. Por su parte, Glupteba, una ambiciosa botnet troyana habilitada para blockchain, vuelve al octavo puesto del top 10 mundial y al cuarto en Colombia, después de estar fuera de esta clasificación desde julio de 2022. Qbot, un sofisticado troyano que roba credenciales bancarias y pulsaciones de teclas, superó a Emotet como el malware más frecuente, y que ha afectado a un 7% de las organizaciones en todo el mundo. Mientras tanto, el malware para Android Hiddad hizo una reaparición.

 

Aunque Google logró causar una interrupción importante en las operaciones de Glupteba en diciembre de 2021, ha vuelto a la acción. Como una variante de malware modular, Glupteba puede lograr varios objetivos en un ordenador infectado. La botnet se utiliza a menudo como descargador y gotero para otro malware. Esto significa que su infección podría provocar un ataque de ransomware, violación de datos u otros incidentes de seguridad. Glupteba también está diseñado para robar credenciales de usuario y cookies de sesión de dispositivos infectados. Estos datos de autenticación se pueden usar para obtener acceso a las cuentas online de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o realizar otras acciones utilizando estas cuentas comprometidas. El malware se usa con frecuencia para implementar funciones de criptominería que drenan los recursos del ordenador al extraer bloques.

 

En diciembre, Hiddad también llegó a la lista de los tres principales malware móvil por primera vez en 2022. Este malware de distribución de anuncios está dirigido a dispositivos Android. Bloquea aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

“Nuestra última investigación muestra cómo el malware a menudo se disfraza de software legítimo que permite a los ciberdelincuentes acceder por la puerta trasera a los dispositivos sin levantar sospechas. Por ello es importante extremar precauciones al descargar cualquier software y aplicaciones o hacer clic en enlaces, independientemente de cuán genuinos se vean”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software.

 

Los 3 malware más buscados en Colombia en diciembre de 2022:

 

*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.

 

  1. ↑Qbot AKA Qakbot – Es un troyano bancario que apareció por primera vez en 2008. A menudo distribuido a través de correo electrónico de spam, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox para dificultar el análisis y evadir la detección. Ha sido responsable en diciembre del 13.00% de ataques a empresas en Colombia y del 7.29% globalmente.

 

  1. ↑Remcos Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 8.97% y a nivel global del 1.45%.
  2. ↑XMRig Es un software de minería de CPU de código abierto. Este cryptojacker es utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En diciembre atacó a un 8,52% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 3.25%.

 

Los sectores más atacados a nivel mundial:

 

Este mes el sector Educación/Investigación continuó en primer lugar como la industria más atacada a nivel mundial, seguido del Gobierno/Militar y Salud.

 

  1. Educación/Investigación
  2. Gobierno/Militar
  3. Salud

 

Top 3 vulnerabilidades más explotadas en diciembre:

 

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es una vulnerabilidad de divulgación de información en Git Repository. Si se aprovecha correctamente, esta vulnerabilidad permite divulgar de forma involuntaria la información de la cuenta.

 

  1. ↓ Cruce de directorios de URL malintencionadas de servidores web (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea correctamente el URI para los patrones de recorrido de directorios. Permite a los atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.

 

  1. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Un atacante remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa facilita al atacante ejecutar código arbitrario en el equipo de destino.

 

Top 3 del malware móvil mundial en Diciembre:

 

  1. Anubis – Anubis es un malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha sumado funcionalidad de troyano de acceso remoto (RAT), keylogger y capacidades de grabación de audio, así como varias características de ransomware adicionales. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

 

  1. Hiddad – Hiddad es un malware de Android que reempaqueta aplicaciones legítimas y luego las libera en una tienda de terceros. Su función principal es mostrar anuncios, pero también puede obtener acceso a detalles clave de seguridad integrados en el sistema operativo.

 

  1. AlienBot – AlienBot es un troyano bancario para Android, vendido clandestinamente como Malware-as-a-Service (MaaS). Admite registro de teclas, superposiciones dinámicas para el robo de credenciales y recolección de SMS para la omisión de 2FA. Ofrece capacidades adicionales de control remoto con un módulo de TeamViewer.

 

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

 

La lista completa de las 10 familias principales de malware en diciembre está disponible en el blog de Check Point Software.

Qbot, alcanzó el primer puesto como el malware más activo en diciembre en Colombia y en el mundo Leer más »

«Check Point Software explica cómo evitar el robo de contraseñas».

Cada año, el primer jueves de mayo, se celebra el Día Mundial de la Contraseña, que en este 2021 de trabajo remoto generalizado cobra aún más relevancia. Muchos usuarios tienen la falsa creencia de que un ciberdelincuente no tiene por qué tener ningún interés en su persona o su equipo.  Por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, quiere recordar en esta fecha la importancia de la educación en ciberseguridad y el uso eficaz de las contraseñas.

El aumento del trabajo en remoto eleva notablemente las posibles brechas de seguridad en una empresa y, es por esta razón que la robustez y firmeza de las claves de acceso son más importantes que nunca. Las contraseñas continúan siendo el sistema más utilizado para mantener a salvo los datos personales o para permitir el acceso a un servicio, tanto personal como profesionalmente y, por tanto, un blanco claro para los ciberdelincuentes. Check Point Software quiere alertar sobre las principales tácticas que utilizan para robar contraseñas y aportar los consejos necesarios para evitar que cualquier persona o empresa se convierta en su víctima:

  • Ataque de phishing o suplantación de identidad: esta metodología se ha convertido en una de las herramientas más utilizadas para el hurto de contraseñas y nombres de usuario. Su funcionamiento es sencillo: enviar un correo electrónico que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que, en realidad, pretenden manipular al receptor para robar información confidencial. En este sentido, una de las mejores recomendaciones es optar por habilitar la autenticación de dos pasos. Esta capa de seguridad extra solicita al usuario introducir una segunda clave que, por lo general, llega a través de un SMS. De esta forma, se evita el acceso a una cuenta incluso aunque tengan información previa de sus credenciales.
  • Por fuerza bruta o con el diccionario del hacking: este tipo de ciberataque consiste en intentar descifrar una contraseña mediante la repetición, literalmente a base de ensayo y error. Los ciberdelincuentes prueban distintas combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Para impedir que logren su objetivo, es imprescindible implantar una clave complicada para ponérselo difícil. Para ello, es necesario dejar de lado nombres, fechas o palabras muy comunes. En su lugar, lo más recomendable es crear una consigna única de al menos ocho caracteres que combine letras (tanto mayúsculas como minúsculas), números y símbolos.
  • Keyloggers: estos programas son capaces de permitir registrar cada tecleo que se realiza desde un ordenador e incluso lo que se ve en la pantalla para, a continuación, enviar toda la información registrada (contraseñas incluidas) a un servidor externo. Estos ciberataques suelen ser parte de algún tipo de malware ya presente en el equipo. Lo peor de estos ataques es que, muchas personas suelen utilizar la misma clave y usuario para diferentes cuentas, y una vez vulnerado uno, el ciberdelincuente llega a tener acceso a todos los que tienen la misma. Para frenarlos es fundamental usar una única opción en cada uno de distintos perfiles. Para ello, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio basadas en las pautas decididas.

“A la hora de garantizar el máximo nivel de ciberseguridad, es igual de relevante contar con las tecnologías más avanzadas como prevenir riesgos como el robo de contraseñas”, señala Antonio Amador, Country Manager para la Región Norte de América Latina de Check Point. “Tanto el phishing, como los Keylogger son dos tipos de ataques que se emplean en cientos de dispositivos. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres que como mínimo que intercalen letras, símbolos y signos de puntuación. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las claves y garantizaremos el más alto nivel de seguridad en nuestros equipos”, concluye Amador.

«Check Point Software explica cómo evitar el robo de contraseñas». Leer más »

Scroll al inicio