Actualidad Info Actualidad

Trend Micro presenta su Informe de Seguridad del segundo trimestre de 2012

Comunicaciones Hoy26/07/2012

Los ciberdelincuentes son cada vez más agresivos y han incrementado su foco de actividad entre individuos y organizaciones de todos los tamaños para robar información personal y financiera, según explica Trend Micro en su “Informe de Amenazas correspondiente al segundo trimestre de 2012.
Entre los ejemplos que hacen referencia al aumento de los ataques dirigidos se encuentran los 142 millones de amenazas bloqueadas en el segundo trimestre del año que fueron diseñadas para infectar a pequeñas empresas, cifra que supone un crecimiento trimestral del 27%. En este informe Trend Micro también destaca los ataques cada vez más sofisticados contra los usuarios en general utilizando sistemas automatizados de transferencia, también conocidos como ataques ATS.

Las grandes empresas no estuvieron exentas tampoco de esta amenaza, tal y como pone de manifiesto la campaña IXSHE que demostró que los cibercriminales estaban intensificando sus tácticas para tener acceso a las grandes multinacionales sin autorización previa.

Además de estos ataques dirigidos, el estudio de Trend Micro revela que los cibercriminales continúan lanzando ampliamente sus redes hacia los ataques a gran escala utilizando métodos nuevos y mucho más letales. Los ataques de troyanos haciéndose pasar por la policía y el paquete Black Hole Exploit Kit continúan infectando los sistemas de escritorio mientras que las nuevas plataformas como Android están siendo testigos de una explosión de aplicaciones maliciosas sin precedentes.

Los medios sociales tampoco han estado exentos en el segundo trimestre de 2012 de la actividad maliciosa. Un ejemplo es el acoso de los ciberdelincuentes a Pinterest, que ha sido objeto de constantes estafas de última generación en las redes sociales.
No obstante, de forma general el objetivo es el mismo: conseguir datos personales e información financiera.

"La razón por la cual los delincuentes están centrando sus ataques en el robo de datos personales es muy sencilla. Es la gran cantidad de personas que trabajan desde múltiples dispositivos lo que los deja vulnerables a los ataques", comenta Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones de Trend Micro. “Mientras Trend Micro ha estado colaborando en el trabajo con las autoridades y las fuerzas y cuerpos de seguridad para romper una serie de círculos cibercriminales durante el último año, estos delincuentes informáticos han estado redefiniendo y afinando sus métodos de ataque, adquiriendo nuevas técnicas y herramientas colaborando con otros para acelerar e impulsar su particular “industria”. El hecho es el siguiente: es un negocio en auge para los cibercriminales y todos debemos tomar nota de ello”.

Tendencias más destacadas en el segundo trimestre de 2012:

- 25.000 aplicaciones de malware para Android fueron identificadas en el segundo trimestre de 2012, lo que supone un incremento del 317% sobre el número de muestras encontradas en el primer trimestre de 2012, lo que se ve agravado por el hecho de que Trend Micro ha visto que sólo 1 de cada 5 dispositivos con Android tiene instalada una aplicación de seguridad.

- Los ataques Ransomware (secuestrador de archivos) que realizan un seguimiento de la localización geográfica de la víctima, mantienen cautivo un sistema y atemorizan a la víctima para que revele información personal utilizando la fuerza de la policía local como amenaza, es decir, la víctima recibe supuestas amenazas de la policía local de su ciudad.

- Herramientas de ataque más sofisticadas, como sistemas automáticos de transferencia, que permiten a los criminales robar información bancaria cuando no están conectados online.

- Organización de métodos de ataque de eficacia probada, tales como Blackhole Exploit Kit, que ofrecen soporte técnico a los delincuentes que buscan recolectar información financiera personal.

- Malware IXESHE, principalmente dirigido a empresas de Asia Oriental, con el número de servidores C&C en Taiwán que equivalen a los ubicados en Estados Unidos.

- Pinterest se ha convertido en la plataforma de medios sociales favorita entre los criminales; las 5 trampas principales o métodos de engaño de la ingeniería social que han sido utilizados en todos los sitios de redes sociales son: Diablo 3, Instagram Android, Angry Birds Space, los Juegos Olímpicos de Londres 2012 y el Tibet.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos