Resumen de amenazas 2015: ESET muestra los incidentes de seguridad más notables del año

seguridad-iot-internet-cosasMéxico, D.F., enero 2016 – Durante el 2015 la seguridad y la protección de la información se convirtieron en tareas fundamentales gracias a que gran parte de los usuarios se volvieron más exigentes en cuanto a los niveles de seguridad de los servicios que utilizan.Teniendo en cuenta este contexto, el Laboratorio de Investigación de ESET Latinoamérica elaboró los 12 incidentes más importantes del 2015:
Enero: Se analizó a CTB-Locker, un ransomware que cifraba los archivos del equipo infectado y pedía un rescate en bitcoins. Además hubo detecciones en países de Europa del Este y en Norteamérica. Por otro lado, los usuarios de Facebook fueron blanco de un troyano que infectó a más de 110 mil usuarios en 48 horas, publicando videos pornográficos en el perfil de la víctima infectada y etiquetando a sus amigos para lograr una mayor propagación.
Febrero: Los investigadores de ESET analizaron a Emotet, un malware dedicado al robo de credenciales bancarias que se propaga por correos electrónicos fraudulentos. La amenaza afectó en gran parte a Europa y Alemania utilizando URLs de Latinoamérica.Otra amenaza fue el troyano Remtasu, que se apoderó de Colombia para robar información sensible almacenada en el portapapeles o a través de la captura de los eventos del teclado.
Marzo: Unnuevo ransomwarellamadoTeslacrypt se destacó porquecifraba no solodocumentos y contenido multimedia sino también archivos de videojuegos.Por otro lado, se supo queun niño de 9 años logró robarcontactos, registros de llamadas y mensajes de un dispositivo Android en apenas 15 minutos.
Abril: Los expertos de ESET publicaron su investigación sobre Linux/Mumblehard, una botnetque tiene como propósito principal enviar spam aprovechando la protección que le otorga la reputación de las direcciones IP legítimas de las máquinas infectadas.También se analizó Operación Buhtrap, una campaña dirigida a empresas rusas que se vale de herramientas personalizadas para analizar el contenido de la computadora infectada, instalar un backdoor y desplegar un módulo malicioso que espía el sistema.
Mayo: Siendo Brasil el país del que proviene el 90% de las muestras de CPL malware, el Laboratorio de ESET publicó un artículo de investigación para mostrar por qué los cibercriminales allí utilizan cada vez más archivos de ese tipo y qué ventajas tiene.Entre tanto, se advirtió sobre scams que se propagaron en forma masiva en Facebook bajo la premisa: “Video impactante” y “Muere Ricardo Arjona en trágico accidente aéreo”.
Junio: Unavulnerabilidad podía afectar a 600 millones de Samsung Galaxy; pero cuando la empresa reconoció el problema y comenzó a trabajar en una actualización para resolverlo, aseguró que era difícil y poco probable que sea explotada para perjudicar a un dispositivo.Por otra parte, los investigadores de ESET analizaron una campaña de macro malware que se propagaba en adjuntos de correos electrónicos simulando provenir de una entidad bancaria de México.
Julio: ESET Latinoamérica trabajó en Operación Liberpy para desmantelar una botnet dedicada al robo de información que afectaba en el 98% de los casos a usuarios latinoamericanos.Otro suceso fue el ataque a Ashley Madison, el sitio de citas extramatrimoniales, que expuso los datos de 37 millones de usuarios. Otro ataque resonante fue el de Hacking Team, gracias al cual se filtraron 400 GB de información confidencial.
Agosto: Se propagaron falsos videos en Facebook con el objetivo de robar credenciales. Además se advirtió otra campaña de propagación masiva que se valía de falsosvouchers para canjear en Starbucks, la cual obtuvo un alcance global en múltiples países e idiomas, tomando el nombre de marcas y tiendas reconocidas como McDonald’s, ZARA, Kentucky FriedChicken y otras.
Septiembre: Se presentaron dos investigaciones. La primera fue Odlanoruntroyano queespía las cartas de los oponentes infectados tomando capturas de pantalla. Sus víctimas son los usuarios de: PokerStars y Full TiltPoker.La segunda,un agresivo ransomware para Android que podía cambiar el código PIN del equipo.
Octubre: El creador de USB Killer afirmó que su dispositivo personalizado podía aniquilar una computadora en segundos, transmitiendo una carga negativa de 220 voltios a las líneas de señal del puerto, de manera que los componentes se sobrecarguen y luego se destruya la placa madre.Por parte de ESET, se supoque el troyano Broluxataca a sitios de banca en línea de Japón para propagar vulnerabilidades y robar información.
Noviembre: Los servidores web también son blanco del ransomware que se infiltra en sitios a través de vulnerabilidades conocidas en sus plugins o en el software utilizado por el webmaster. Linux/Filecoder.Abusca hacerse de archivos, páginas e imágenes del sitio afectado basado en Linux para pedir a su administrador el pago de un rescate de 1 bitcoin.
Diciembre: Debido al estreno mundial  de StarWars: TheForceAwakens, los scams aprovecharon este nombre para engañar a varios usuarios.En la región, ESET ayudó a Grupo Cerca a alertar a los lectores sobre una campaña de malware dirigida que infecta los sistemas de las víctimas con el objetivo de filtrar información y enviársela a los atacantes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.