Ciberataques

Check Point Research: el 68% de los ciberataques comienza en la bandeja de entrada y el 22% de ellos se oculta tras PDFs

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha detectado una tendencia creciente en el uso malicioso de archivos PDF: el 22% de los archivos adjuntos maliciosos en correos electrónicos corresponden a documentos PDF, en un contexto donde el 68% de los ciberataques aún se inicia con un simple correo.

Durante el último año se abrieron más de 400 mil millones de archivos PDF y se editaron 16 mil millones de documentos en Adobe Acrobat. Más del 87% de las empresas los utiliza como formato de archivo estándar para la comunicación empresarial. Esta confianza generalizada ha convertido a los PDFs en vehículos ideales para que los atacantes oculten código malicioso y evadan los sistemas de detección tradicionales.

Los atacantes usan contramedidas sofisticadas para eludir la detección, lo que hace que estos ataques sean cada vez más difíciles de identificar y detener. Check Point Research ha monitorizado numerosas campañas maliciosas que han pasado completamente desapercibidas por los proveedores de seguridad tradicionales, con cero detecciones en VirusTotal durante el último año.

Los ciberdelincuentes emplean técnicas cada vez más sofisticadas para camuflar sus intenciones: el uso de códigos QR incrustados que redirigen a páginas de phishing cuando se escanean desde un dispositivo móvil; el ocultamiento de enlaces maliciosos detrás de servicios legítimos como Google, LinkedIn o Bing para sortear filtros de seguridad; el camuflaje de archivos mediante codificaciones complejas que impiden su análisis estático; y las estafas telefónicas que inducen a la víctima a llamar a números fraudulentos.

Estos archivos PDF maliciosos logran eludir herramientas de seguridad durante largos periodos de tiempo —en muchos casos, sin ser detectados por plataformas como VirusTotal durante meses— y representan un riesgo directo para las empresas. Las campañas de phishing asociadas a este formato imitan identidades visuales de marcas de confianza como Amazon o DocuSign, y se basan en la interacción humana para activarse, lo que las hace especialmente difíciles de frenar.

Las soluciones Threat Emulation y Harmony Endpoint de Check Point Software proporcionan una protección sólida frente a tácticas de ataque variadas, distintos tipos de archivo y múltiples sistemas operativos. En este sentido, es recomendable tomar algunas medidas básicas de precaución:

  • Verificar siempre el remitente: aunque el archivo parezca legítimo, es esencial comprobar la dirección de correo.
  • Desconfiar de archivos adjuntos inesperados: especialmente si invitan a hacer clic en un enlace, escanear un código QR o llamar a un número telefónico.
  • Pasar el cursor sobre los enlaces: antes de hacer clic, se debe comprobar la URL completa.
  • Utilizar visores de PDF seguros: preferiblemente navegadores o aplicaciones actualizadas.
  • Desactivar JavaScript en lectores PDF: salvo que sea absolutamente necesario. Esto reduce el riesgo de ataques basados en secuencias de comandos.
  • Mantener el sistema y herramientas de seguridad actualizadas: para cerrar vulnerabilidades conocidas.
  • Confiar en la intuición: si un PDF parece sospechoso (tiene un formato inusual, errores tipográficos, o pide credenciales), probablemente sea una trampa.

“Los PDFs ya no son simplemente documentos, son mecanismos de entrega para el engaño. Al ser universalmente conocidos y utilizados, se convierten en el disfraz perfecto para las ciberamenazas. A medida que los atacantes pasan de explotar vulnerabilidades a explotar la confianza humana, la única defensa efectiva es una seguridad basada en la prevención, que inspeccione cada archivo en tiempo real y utilice protección proactiva potenciada por inteligencia artificial para detener los PDFs maliciosos antes de que lleguen a la bandeja de entrada”, explica Matanya Moses, director de protección de ciberseguridad en Check Point Research.

Check Point Research: el 68% de los ciberataques comienza en la bandeja de entrada y el 22% de ellos se oculta tras PDFs Leer más »

¡Cuidado, gamers!: Kaspersky detecta 1,6 millones de ciberataques dirigidos a jugadores de Roblox

La gran popularidad del juego entre los más jóvenes lo ha convertido en un terreno fértil para los ciberdelincuentes, quienes disfrazan malware como modificaciones, trucos o generadores gratuitos de moneda del juego.

Expertos de Kaspersky han destacado los crecientes riesgos que enfrentan los niños en línea al analizar las amenazas asociadas con una de las plataformas de juegos más populares: Roblox. Los especialistas han revelado el preocupante aumento de las ciberamenazas disfrazadas de archivos relacionados con este juego cuya enorme popularidad lo ha convertido en un objetivo lucrativo para los ciberdelincuentes, tanto que, en 2024, expertos de la compañía detectaron más de 1,6 millones de intentos de ciberataques disfrazados como archivos vinculados a Roblox solo en 2024.

Intentos de descargar archivos maliciosos o no deseados disfrazados de archivos relacionados con Roblox a lo largo de 2024.

Con millones de usuarios activos cada mes, Roblox no es solo un juego, sino un entorno digital donde los niños de todo el mundo se conectan y exploran espacios virtuales inmersivos que, junto a Minecraft, representan más del 40% de los usuarios. Sin embargo, su popularidad también lo ha convertido en un objetivo atractivo para los ciberdelincuentes. La gran aceptación del juego entre los más jóvenes lo ha convertido en un terreno fértil para los ciberdelincuentes, quienes disfrazan malware como modificaciones, trucos o generadores gratuitos de moneda del juego. De hecho, Kaspersky señala que el número de jóvenes jugadores atacados por ciberdelincuentes en juegos online aumentó un 30% en la primera mitad de 2024 en comparación con 2023.

Entre las principales amenazas identificada por la compañía de ciberseguridad, destacan:

  • Archivos maliciosos disfrazados de modificaciones del juego, trucos o generadores gratuitos de moneda virtual. En 2024, Kaspersky registró 1,612,921 ataques relacionados con archivos falsos de Roblox. El mes con el mayor número de ataques fue agosto (179,286 intentos), seguido de septiembre (160,116) y octubre (151,638).

Ejemplo de página web maliciosa que imita el diseño de Roblox.

  • Estafas de moneda virtual gratuita. La página web maliciosa (imagen abajo) imita el diseño oficial de Roblox para parecer legítimo, animando a los usuarios a introducir sus contraseñas a cambio de ‘Robux gratuitos’. Este tipo de estafas son una de las tácticas más comunes. Estas engañan a los usuarios haciéndoles creer que recibirán recompensas, lo que frecuentemente resulta en la pérdida de credenciales o dinero.
  • Ataques dirigidos a contenido de entretenimiento: Un análisis de Kaspersky también identificó un patrón de ‘doble pico (double-peak)’ en la actividad delictiva relacionada con lanzamientos de entretenimiento, como estrenos de películas y videojuegos. Los ciberdelincuentes suelen actuar antes del estreno y durante el mismo, explotando el entusiasmo de los usuarios.

“A medida que el panorama del entretenimiento evoluciona y las fronteras entre gaming, streaming y estrenos cinematográficos se difuminan, los ciberdelincuentes ajustan sus tácticas. Con el auge de los estrenos simultáneos y las plataformas que integran múltiples formatos, proliferan fraudes que explotan distintos puntos de contacto en la experiencia del usuario. Es así como podemos observar estafas que van desde accesos anticipados falsos y suscripciones fraudulentas hasta la venta de moneda virtual inexistente y enlaces maliciosos que prometen beneficios, pero roban credenciales.”, Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para mantener la seguridad de los niños en Internet, los expertos de Kaspersky recomiendan:

  • Mantente informado sobre las últimas amenazas y monitoriza activamente la actividad en línea de los niños para crear un entorno digital más seguro.
  • Fomenta una comunicación abierta con los niños sobre los riesgos en internet y establece normas estrictas para garantizar su seguridad.
  • Ayúdales a elegir una contraseña robusta y recuérdales cambiarla periódicamente.
  • Define reglas claras sobre lo que pueden y no pueden hacer online, explicándoles los motivos detrás de estas normas y revisándolas a medida que crecen.
  • Utiliza aplicaciones de control parental para proteger a los niños en entornos digitales y físicos, bloqueando contenido inapropiado, equilibrando el tiempo de pantalla y monitorizando su ubicación.
  • Introduce a los niños en la ciberseguridad con recursos educativos como el Abecedario de ciberseguridad de Kaspersky, un libro que les enseña sobre nuevas tecnologías, higiene digital, prevención de amenazas online y reconocimiento de fraudes. Descárgalo gratis en PDF aquí.
  • Instala una solución de seguridad confiable en los dispositivos de los niños para evitar la descarga de archivos maliciosos durante sus sesiones de juego.

¡Cuidado, gamers!: Kaspersky detecta 1,6 millones de ciberataques dirigidos a jugadores de Roblox Leer más »

Razones para encarar el malware móvil de frente

En su último informe de seguridad, Check Point Software refleja la creciente complejidad del panorama de la ciberseguridad y las tendencias emergentes que amenazan a las organizaciones. En este artículo, Eli Smadja, director del grupo de investigación de seguridad de Check Point Software Technologies, analiza el panorama del malware móvil y explica por qué una disminución de los ataques no debería engañar a los líderes empresariales haciéndoles creer que los dispositivos móviles ya no son los principales objetivos de los ciberdelincuentes.

 

El trabajo híbrido ha cambiado las reglas del juego para las personas y las empresas de todo el mundo. Ha acelerado la adopción de tecnologías digitales, transformado los procesos operativos diarios y mostrado al mundo que puede funcionar, sin importar la situación. Sin embargo, una fuerza laboral fragmentada agrega mayor complejidad al panorama de amenazas. Los equipos de seguridad tienen que lidiar con una multitud de nuevas vulnerabilidades y enfrentar la tarea casi imposible de asegurar múltiples redes y dispositivos IoT.

 

Con millones de nosotros adoptando ahora un modelo de trabajo híbrido, los teléfonos inteligentes se han convertido en una de las herramientas principales para las transacciones comerciales diarias. Según el informe State of Mobile 2022 de App Annie, los usuarios de los diez principales mercados móviles del mundo pasaron colectivamente 3,8 billones de horas mirando sus dispositivos móviles en 2021. Eso es un promedio de 4,8 horas por día, un aumento del 30 % en comparación con los dos anteriores años y aunque el uso de malware móvil está disminuyendo, los dispositivos móviles aún presentan un riesgo significativo para las organizaciones. Según nuestra investigación de Check Point, ha habido un aumento del 45 % en los ataques cibernéticos desde el cambio al trabajo remoto, lo que ha generado una gran tensión en los equipos de TI mientras buscan proteger los dispositivos de los usuarios.

 

Con un uso tan grande en un paisaje fragmentado, no es de extrañar que los ciberdelincuentes vean los dispositivos móviles como la plataforma de lanzamiento ideal para un ataque a gran escala.

 

El auge de los ciberataques vishing y smishing

 

Los dispositivos móviles modernos son más potentes que nunca, con sistemas operativos sofisticados y una amplia gama de aplicaciones y servicios. Si bien esta complejidad podría crear más oportunidades para que los atacantes encuentren vulnerabilidades y las exploten, fabricantes como Apple, Samsung y Google han desarrollado teléfonos con configuraciones de seguridad estrictas. Todavía es posible eludir las medidas de seguridad y hemos visto un aumento en las aplicaciones maliciosas que se hacen pasar por productos legítimos en las tiendas de aplicaciones, sin embargo, muchas no pasan la fase de descarga.

 

Las acciones de estas grandes empresas han provocado que los ciberdelincuentes se alejen de los métodos de ataque tradicionales, como el malware o el ransomware, y busquen nuevas tácticas para explotar a los usuarios.

 

En los últimos dos años, los ataques cibernéticos vishing y smishing han aumentado significativamente en popularidad, lo que no sorprende si se considera que la cantidad de mensajes de voz diarios enviados a través de WhatsApp alcanzó los siete mil millones en 2022, según la compañía. Vishing, también conocido como phishing de voz, a menudo involucra a un atacante que se hace pasar por un representante de una organización legítima y utiliza la comunicación de voz para robar las credenciales de inicio de sesión de los usuarios. Del mismo modo, smishing es una táctica que utiliza mensajes SMS o aplicaciones de mensajería para establecer una relación con sus víctimas y obligarlas a compartir información confidencial.

 

¿A qué se debe el aumento de los ataques vishing y smishing?

 

Hay varios factores: el aumento del uso de dispositivos móviles, el repentino crecimiento del trabajo remoto y la sofisticación de los atacantes y la tecnología que utilizan son algunos. La cantidad de datos confidenciales que fluyen a través de ellos significa que se han convertido en un objetivo atractivo para los ciberdelincuentes.

 

Según la Comisión Federal de Comercio de Estados Unidos, solo los ataques de vishing costaron a las víctimas en ese país $ 124 millones en 2020. Por ejemplo, en el mismo año, el FBI emitió una advertencia sobre una campaña de vishing dirigida a trabajadores remotos. El atacante se hizo pasar por un servicio de asistencia de TI y utilizó tácticas de ingeniería social para engañar a las víctimas para que compartieran sus credenciales de inicio de sesión privadas y otra información confidencial. Más recientemente, Check Point Research encontró un troyano de Android denominado `FakeCalls´, un malware capaz de hacerse pasar por más de 20 aplicaciones financieras e imitar conversaciones telefónicas con empleados bancarios.

 

Los ataques vishing y smishing se utilizan cada vez más para el robo de identidad y el fraude financiero, una tendencia que no muestra signos de desaceleración. Pero, ¿qué más podemos esperar ver en el vector móvil en 2023 y más allá?

 

La evolución del ransomware en un mundo móvil

 

Los ataques de ransomware generalmente se basan en la capacidad de cifrar archivos en un dispositivo y exigen un rescate por su liberación. Sin embargo, los dispositivos móviles y sus sistemas operativos tienen funciones de seguridad integradas que evitan el acceso no autorizado a los datos almacenados en ellos. Para la mayoría de nosotros, estos datos también se almacenan o se respaldan en la nube, lo que dificulta que los posibles atacantes roben las credenciales de las víctimas a través del dispositivo. Como resultado, los ataques de ransomware no son tan frecuentes en los dispositivos móviles como lo son en las computadoras de escritorio y portátiles tradicionales.

 

Eso no quiere decir que esto no sea algo que podamos ver en el futuro. Si los ataques de ransomware fueran más frecuentes en los dispositivos móviles, podrían tener consecuencias importantes tanto para las personas como para las organizaciones. Dado que los dispositivos móviles a menudo se utilizan para almacenar datos personales y corporativos confidenciales, un ataque de ransomware exitoso podría dañar significativamente la reputación de una organización y tener graves implicaciones financieras.

 

Además, los ataques de ransomware móvil podrían impactar potencialmente en la infraestructura crítica, lo que desde una perspectiva geopolítica podría ser un arma extremadamente poderosa. Una vez que un dispositivo ha sido pirateado, los malos actores podrían usarlo como una plataforma para robar información ultrasecreta sobre cualquier cosa, desde futuras políticas gubernamentales hasta especificaciones técnicas para nuevas armas. Además, incluso podría usarse como punto de entrada para lanzar un ataque mucho más amplio.

 

¿Qué pueden hacer las organizaciones para fortalecer su enfoque de la seguridad móvil?

 

Dado que el mundo depende cada vez más de los teléfonos móviles para las comunicaciones, los negocios y las transacciones, garantizar que los dispositivos sean seguros debe ser una prioridad. Hay varios pasos que las organizaciones pueden tomar para fortalecer sus procedimientos de seguridad móvil, que incluyen:

 

.Educación de los empleados: podría decirse que una de las formas más efectivas de prevenir los ataques cibernéticos en los dispositivos móviles es educar a los empleados sobre los riesgos y cómo evitarlos. Esto podría incluir proporcionar sesiones de capacitación periódicas sobre el uso seguro de dispositivos móviles, así como recordatorios periódicos sobre la importancia de la seguridad.

.Implementación de políticas de seguridad móvil: las organizaciones deben tener políticas claras en torno al uso de dispositivos móviles. Esto debe incluir orientación sobre la instalación de aplicaciones y el acceso a datos confidenciales. Las políticas deben revisarse y actualizarse periódicamente para reflejar las amenazas y tecnologías cambiantes.

.Monitoreé y actualice los dispositivos móviles: monitorear los dispositivos móviles en busca de actividad sospechosa, como tráfico de red inusual o comportamiento inesperado de la aplicación, puede identificar amenazas antes de que sucedan. Los dispositivos también deben actualizarse regularmente con los últimos parches de seguridad y actualizaciones de software, así como con el software de seguridad de prevención, en lugar de solo el software de detección, para abordar cualquier vulnerabilidad conocida para evitar que ocurran tales ataques.

.Realice evaluaciones de seguridad periódicas: las evaluaciones de seguridad periódicas pueden ayudar a identificar vulnerabilidades y áreas de mejora en la postura de seguridad móvil de una organización. Esto puede incluir análisis de vulnerabilidades, pruebas de penetración y pruebas de ingeniería social.

 

La creciente sofisticación de los ataques a dispositivos móviles refleja el panorama de amenazas en evolución y la creciente importancia de los teléfonos inteligentes y los dispositivos IoT en nuestra vida diaria. Como resultado, nunca ha sido más importante para las personas y las organizaciones ser conscientes de los riesgos a los que se enfrentan y tomar medidas para protegerse contra esta tendencia creciente de amenazas de la nueva era.

 

Check Point Software Technologies Ltd.

 

Razones para encarar el malware móvil de frente Leer más »

Importancia de crear una cultura corporativa de ciberseguridad

La ciberseguridad es un tema que cada vez más concentra la atención de las empresas, debido a las diversas modalidades de ataques cibernéticos que están empleando los delincuentes para vulnerar la información y afectar la operatividad y productividad de sus víctimas.

 

Un tema no es ajeno a la realidad de las cifras y la data, así lo ratifican las estadísticas del Centro Cibernético de la Policía Nacional, que revelan que entre enero y octubre de 2022, se reportaron 54.121 denuncias por ciberataques, mientras 10 empresas informaron que fueron objeto de hackeos. Un panorama que instaló al país en el tercer puesto en recibir ciberataques en Latinoamérica durante el primer semestre del año (2022), con un total de 6.300 millones.

 

Panorama que prende las alarmas para priorizar una gestión corporativa orientada a establecer un sistema de seguridad informática, donde estén los controles efectivos para mitigar los riesgos.

 

Importancia de la ciberseguridad

 

La información que tienen las empresas es uno de los activos más valiosos, comparable incluso con el recurso humano. Como se ha mencionado son varias las amenazas que buscan atentar, usurpar o acceder a información confidencial con fines de inteligencia empresarial y hasta criminal.

 

Las empresas que invierten en ciberseguridad son más efectivas a la hora de prevenir ciberataques. Además, se beneficia en diferentes aspectos, con ventajas como:

 

  • Integridad y privacidad de los datos: al permitir la creación de barreras a través de herramientas de protección como: antivirus y anti espías.

 

  • Aumenta la productividad: ante la posibilidad de recuperar los datos después de un ataque, una clave para no afectar el rendimiento de la organización.

 

  • Plan de contingencia frente a incidentes: cuando se tienen los procedimientos de recuperación ante un ciberataque, se reducen los tiempos improductivos.

 

  • Mejora la imagen corporativa: la ciberseguridad es un valor diferencial que crea una relación de mayor confianza. Los clientes exigen una interacción segura y sin riesgos.

 

  • Competitividad: la ciberseguridad brinda una alta calidad en el servicio. La normativa ISO 27001 mantiene un Sistema de Gestión de Información de Privacidad.

 

  • Rentabilidad: al gestionar los recursos digitales para mitigar los riesgos, es una de las mejores formas de evitar que se ocasionen pérdidas de valor económico.

 

Tipos de amenazas en ciberseguridad

 

Existen varios tipos de ciberataques entres los más comunes se encuentran:

 

  • Malware: se trata de un archivo malicioso creado para vulnerar un computador, servidor o red informática con intenciones maliciosas. Entre sus propósitos están asumir el control sobre cualquier dispositivo electrónico y robar sus contraseñas. Así mismo, posibilita que se lleven a cabo crímenes financieros.

 

  • Ramsomware: se trata de un programa malicioso que aprovecha las vulnerabilidades presentes en los sistemas de información para cifrar datos sensibles de la compañía, bloquear los archivos y luego reclamar un pago online anónimo para restaurar el acceso.

 

  • Phishing: una modalidad de ciberataque en el que desde la ingeniería social (práctica de utilizar técnicas psicológicas para manipular el comportamiento) y mediante la suplantación de páginas web, spam o similares, los delincuentes buscan que sus víctimas compartan información confidencial. La suplantación de identidad como también es conocido, engaña a los usuarios para que descarguen mensajes dañinos.

 

  • Violaciones de datos: es un tipo de ataque que propende por roba los datos confidenciales de un sistema. Se caracteriza por identificar alguna debilidad en el sistema de ciberseguridad de una organización para vulnerarlo y acceder a la información.

 

  • Contraseñas débiles: las combinaciones comunes, la reutilización de contraseñas, son prácticas inadecuadas que convierten los sistemas de ciberseguridad más frágiles. Por ello, cuando se generan contraseñas para cuentas corporativas, es recomendable utilizar claves diferentes y complejas de recordar o identificar.

 

¿Cómo actuar ante un ciberataque?

 

El peor error de las compañías es pensar que nunca tendrán un incidente de ciberseguridad. Se ha evidenciado que, las compañías están aplicando estrategias que no son eficaces para la contención y recuperación de las operaciones, dadas las formas en que suceden los ciberataques. Es conveniente partir de la premisa que toda empresa está expuesta a sufrir un ataque cibernético y a partir de allí diseñar un plan de contingencia.

 

Para Efraín Soler, CEO de O4IT: “Las compañías deben contar con profesionales capacitados, que tengan la responsabilidad de reportar y estar alerta ante eventos, ataques y debilidades de seguridad. Como también que cuenten con la capacidad y la experiencia para dar solución inmediata a diferentes tipos de incidentes, es decir, dar alertas tempranas ante amenazas y vulnerabilidades”

 

En este sentido, una estrategia apropiada para mitigar el problema es la de cero confianzas – Zero Trust – no confiar ni en la máquina, ni en el medio que se va a conectar. En Colombia y en general en Latinoamérica, las estrategias en Zero Trust y análisis de comportamiento, son muy débiles. Es así como la seguridad está muy fragmentada en las organizaciones, entre los grupos de seguridad, de infraestructura y de gestión humana, lo que hace más complejo las medidas correctivas.

 

Por tanto, es necesario que en la estrategia de ciberseguridad corporativa se incluya a toda la organización. Además, que las políticas de seguridad se apliquen en forma correcta protegiendo todo el ecosistema de la organización.

 

www.O4it.com

 

Importancia de crear una cultura corporativa de ciberseguridad Leer más »

Scroll al inicio