MacOS, criptomonedas y botnets industriales en el punto de mira de los ciberdelincuentes
Ampliar

MacOS, criptomonedas y botnets industriales en el punto de mira de los ciberdelincuentes

sábado 26 de mayo de 2018, 18:35h

google+

linkedin

Comentar

WhatsApp

  • Compartir en Meneame

Los ciberdelincuentes han comenzado a dirigir sus esfuerzos hacia las criptomonedas, el sistema operativo MacOS y las botnets industriales, según refleja el último informe Security Report de Check Point.

Según el informe que desarrolla la firma de ciberseguridad Check Point, “los ciberdelincuentes están constantemente buscando nuevas formas de hacer dinero de forma ilegal”, y en los últimos meses se ha registrado “un crecimiento sin precedentes de los ciberataques a escala mundial en número e impacto”, alertan. Y sus alertas no caen en saco roto y es que el Foro Económico Mundial ha catalogado a los ciberataques como uno de los principales peligros de este 2018.

El Foro Económico Mundial ha catalogado a los ciberataques como uno de los principales peligros de este 2018

Los ciberdelincuentes continúan avanzando e innovando en sus ofensivas ante los avances que realizan las firmas en materia de ciberseguridad. En esta línea, el último informe publicado por Check Point, Security Report, destaca que las tendencias más recientes son golpear a las criptomonedas, el sistema operativo MacOS de Apple y las botnets industriales, principalmente.

No todas las amenazas a las criptomonedas son criptojackers

El principal objetivo son las criptomonedas. Varios son los objetivos de los ciberdelincuentes en el ámbito de las monedas virtuales. Algunos de ellos apuntan a extraer criptomonedas robando la potencia de los dispositivos de los usuarios a través de malware conocido como criptojackers. Estas amenazas se encuentran en navegadores web que utilizan bloqueadores de anuncios y en sitios de descarga como Torrent, advierte Check Point.

Sin embargo, no todo son criptojackers. Los ciberdelincuentes más sofisticados apuestan por un método de robo bancario más “tradicional”, robando directamente a los usuarios de criptomonedas durante la transacción. Y, además, siempre está sobre la mesa la vía de obtener de manera ilegítima las credenciales del monedero de una víctima.

Apple un muro difícil de romper, pero sin seguridad en su interior

"Irónicamente, la confianza que los usuarios de MacOS muestran en la seguridad de su equipo es a menudo su perdición"

Durante el último año, “hemos sido testigos de una creciente cantidad de ataques contra el sistema operativo MacOS de Apple”, señalan desde Check Point. Los desarrolladores de malware han logrado encontrar nuevas y creativas manera de eludir las barreras de protección y dirigirse a los usuarios de Mac e iOS con malware avanzado. La que más se emplea es el malware OXS/Dok, que tiene como objetivo interceptar las contraseñas del usuario y cualquier otra información sensible mediante el control de las comunicaciones de red.

“Irónicamente, la confianza que los usuarios de MacOS muestran en la seguridad de su equipo es a menudo su perdición”, destacan. Y es que a diferencia de otros sistemas operativos como Windows o Android, en MacOS existen un número limitado de soluciones de seguridad, y muy pocos usuarios las implementan en sus equipos. Esto permite a los ciberdelincunetes que una vez hayan eludido las protecciones incorporadas por Apple, no tengan ningún obstáculo adicional al que hacer frente.

Las botnets industriales siguen en el foco de mira

En 2016 una red de bots que llevaba por nombre Mirai logró causar estragos con sus ataques en todo el mundo. La ironía del asunto es que Mirai significa “futuro” en japonés y no iban mal encaminados los creadores, porque esta arma se ha convertido en una tendencia cada vez con más peso. Las botnets se han propagado tanto en número como en alcance como en propósitos. Además, las redes son más dañinas que nunca y lanzan grandes campañas tanto para ordenadores como para smartphones.

"Ya sea para lanzar DDoS, minar criptomonedas o mostrar publicidad intrusiva, la clave es infectar tantos dispositivos como sea posible"

El principal rasgo común de estos ataques es su dependencia en la obtención de un gran número de víctimas para lograr el objetivo. “Ya sea para lanzar DDoS, minar criptomonedas o mostrar publicidad intrusiva, la clave es infectar tantos dispositivos como sea posible”, aseguran desde Check Point. Esto complica mucho la capacidad para erradicar el ataque por medios regulares, por lo que se requieren más medidas preventivas a través de un mayor nivel de detección y prevención de malware.

Para poder hacer frente a los nuevos tipos de ataque, las compañías tienen que implementar una estrategia de seguridad de quinta generación con prevención de amenazas en tiempo real, recomienda Check Point.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
  • Compartir en Meneame

+

0 comentarios