Los criptojackers, la principal ciberamenaza del 2018
Ampliar

Los criptojackers, la principal ciberamenaza del 2018

jueves 23 de agosto de 2018, 20:00h

google+

linkedin

Comentar

WhatsApp

  • Compartir en Meneame

Los ataques dirigidos al robo de criptomonedas han logrado superar al ransomware en la primera mitad del año, según detalla el informe Cyber Attack Trends: 2018 Mid-Year de la firma Check Point.

El último informe de la firma de ciberseguridad israelí detalla que las amenazas continúan evolucionando manteniendo a organizaciones y a la comunidad en constante desafío. Según se detalla, los ciberdelincuentes emplean las tecnologías más recientes para conseguir sus objetivos maliciosos, desde ataques a blockchain hasta desarrollar nuevos métodos para infectar smartphones.

Destacan las amenazas contra el robo virtual de billeteras y credenciales, las maniobras de transacción de critpomonedas y las estafas de ICO

La principal tendencia de esta primera mitad de año es el criptojacking y las amenazas relacionadas con el mundo cripto. En concreto, los criptojackers han tomado la delantera y se han situado como la principal amenaza de lo que va de año, superando incluso al ransomware.

Desde que comenzara el año, una gran variedad de nuevos métodos de ataque han aparecido, aprovechando el potencial que establecen los sistema de comercio de criptomonedas. Entre otras, destacan las amenazas contra el robo virtual de billeteras y credenciales, las maniobras de transacción de critpomonedas y las estafas de ICO.

Los datos confidenciales, en el punto de mira

Además de las criptomonedas, los datos confidenciales siguen en el punto de mira. La infraestructura de la nube se ha posicionado como uno de los objetivos más atractivos para los ciberdelincuentes, por la gran cantidad de datos confidenciales y recursos informáticos que allí se alojan.

Según se extrae del informe, los ataques dirigidos a la nube, principalmente los que involucran la divulgación de información, se deben a prácticas de seguridad deficientes. “Las credenciales disponibles en los repositorios de código fuente público o el uso de contraseñas débiles son solo algunos ejemplos de cómo los ciberdelincuentes obtuvieron acceso y control sobre los recursos no protegidos alojados en la nube”, explican desde Check Point.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
  • Compartir en Meneame

+

0 comentarios