Dell presentó su reporte anual sobre amenazas

Dell presentó su reporte anual sobre amenazas

Muestra a criminales cibernéticos usando tácticas de amenazas cambiantes y agresivas; además de un aumento en 50% del tráfico cifrado que afectó a millones de usuarios en el 2015.

El malware para Android continuó subiendo, poniendo a una mayoría del mercado de teléfonos inteligentes en peligro

En el 2015, Dell SonicWALL vio una nueva gama de técnicas ofensivas y defensivas que intentaron incrementar la fuerza de los ataques contra el ecosistema Android, el cual representa una mayoría de los teléfonos inteligentes a nivel global.

Dell SonicWALL notó unas cuantas tendencias emergentes entre los ataques contra dispositivos Android en el 2015:

  • La popularidad de ransomware para Android específicamente se aceleró durante el año.
  • El incremento de un nuevo malware para Android que depositaba su contenido maligno en un documento de la librría de Unix, en lugar del documento clase .dex que los sistemas de seguridad suelen escanear.
  • El sector financiero continuó siendo uno de los principales objetivos para el malware de Android, con varias amenazas malignas destinadas a aplicaciones bancarias en dispositivos infectados.

Aunque el lanzamiento del sistema operativo de Android 6.0 Marshmallow en octubre del 2015 incluía un montón nuevas características de seguridad, podemos esperar que los cibercriminales continúen encontrando maneras para evadir estas defensas”, prosiguió Sweeney. “Los usuarios de Android deben ser cautelosos al instalar únicamente aplicaciones de tiendas confiables como Google Play, manteniendo la mirada en los permisos requeridos por las apps y evitando ‘rutear’ sus celulares”.

Los ataques de malware casi se duplican, incrementando hasta 8.190 millones

Los atentados de malware continuaron aumentando en el 2015, provocando daños impensables a agencias de gobierno, organizaciones, compañías e incluso individuos. Dell SonicWALL notó un incremento notable tanto en el número como en el tipo de ataques de malware teniendo como objetivo a la base instalada de SonicWALL.

  • El equipo recibió 64 millones de muestras exclusivas de malware, comparadas con 37 millones en el 2014, representando un incremento de 73%, indicando que los atacantes están poniendo más esfuerzo cada año en infiltrar sistemas organizacionales con códigos maliciosos.
  • El 2015 vio casi una duplicación incremental en intentos de ataques de 4.200 millones a 8.190 millones.
  • La combinación de Dyre Wolf y Parite lideraron el tráfico de red durante el 2015. Otros softwares maliciosos de larga duración incluyeron a TongJi, un JavaScript muy utilizado por múltiples campañas drive-by (malware que se descarga silenciosa y automáticamente cuando un usuario visita una página web infectada); Virut, una red general de bots del cibercrimen activa desde 2006; y el resurgimiento de Conficker, un conocido gusano informático que ha tenido como objetivo a Microsoft Windows desde el 2008.
  • En octubre y noviembre del 2015, el exploit kit Spartan tuvo más concentración en Rusia que en cualquier otro lugar.

Los vectores de amenazas para la distribución de malware son casi ilimitados, variando desde tácticas clásicas como el spam por email, hasta nuevas tecnologías que incluyen cámaras portátiles, coches eléctricos y dispositivos del Internet de las Cosas”, asefuró Sweeney. “En el mundo actual, caracterizado por la conexión, es vital mantener una vigilancia de 360 grados de tu propio software y sistemas, del entrenamiento y acceso de tus empleados, de cualquiera que entre en contacto con tu red y tu información”.

Predicciones adicionales: se reducen los virus Flash de Día Cero, ataques a Android Pay, y auto hacks de Android

  • La batalla entre codificación de HTTPS y el rastreo de amenazas continuará propagándose, ya que las empresas temen sus ventajas y desventajas en el desempeño.
  • El número de virus Flash Día Cero se reducirá gradualmente porque los mayores vendedores de navegación ya no admiten a Adobe Flash.
  • Las amenazas maliciosas tendrán como objetivo a Android Pay a través de las vulnerabilidades de Near Field Comunication (NFC). Tales ataques pueden hacer uso de apps maliciosas para Android y terminales de punto de venta (POS), herramientas que son fáciles de adquirir y manipular para los hackers.
  • Podemos esperar que entidades maliciosas tengan en la mira a los coches equipados con Android Auto, posiblemente a través del ransomware donde las víctimas deben pagar para salir de sus autos, o incluso tácticas más peligrosas.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)