{"id":3239,"date":"2024-08-29T14:17:31","date_gmt":"2024-08-29T20:17:31","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3239"},"modified":"2024-09-07T07:45:23","modified_gmt":"2024-09-07T13:45:23","slug":"losccodigos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3239","title":{"rendered":"Los ciberataques no paran de crecer."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/10\/malware-movil-.jpg\" alt=\"\" width=\"145\" height=\"103\" class=\"alignright size-full wp-image-1556\" \/>Autor Yurisander Guevara.<br \/>\nTOMADO DE Juventud Rebelde. Suplemento: C\u00f3digo Fuente, en https:\/\/juventudrebelde.cu\/suplementos\/informatica\/2024-08-28\/Los-ciberataques-no-paran-de-crecer<\/p>\n<p align=\"justify\">Durante los primeros seis meses de este 2024 el malware ha aumentado un 30 por ciento, con los ordenadores, m\u00f3viles y equipos de Internet de las Cosas en la mira de los cibercriminales.<\/p>\n<p align=\"justify\">En un mundo cada vez m\u00e1s interconectado, los ataques inform\u00e1ticos pueden golpear en cualquier momento y afectar a todo tipo de usuarios. Los ordenadores y dispositivos m\u00f3viles est\u00e1n bajo constante amenaza. Un reciente informe de SonicWall, empresa estadounidense dedicada a la ciberseguridad, revela un preocupante incremento del malware en los \u00faltimos meses, especialmente en tel\u00e9fonos m\u00f3viles.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El informe de SonicWall muestra que durante los primeros seis meses de este 2024 el malware ha aumentado un 30 por ciento. Esta cifra es alarmante considerando que 2023 ya fue un a\u00f1o cargado de amenazas y campa\u00f1as de malware. Adem\u00e1s, se observa un repunte significativo entre marzo y mayo, lo que indica que la tendencia sigue in crescendo.<\/p>\n<p align=\"justify\">Algunos datos a tomar en cuenta<\/p>\n<p align=\"justify\">El ransomware est\u00e1 en aumento en Am\u00e9rica, seg\u00fan el citado reporte. En Am\u00e9rica del Norte, esta cifra crece un 15 por ciento comparado con el mismo per\u00edodo de 2023, mientras en Latinoam\u00e9rica sube hasta el 51 por ciento.<\/p>\n<p align=\"justify\">Los ataques son muy significativos en los equipos conectados al Internet de las Cosas. Aqu\u00ed, se registra un promedio de 52 horas semanales de amenazas, para un 107 por ciento de crecimiento.<\/p>\n<p align=\"justify\">Entretanto, las amenazas cifradas aumentaron un 92 por ciento, lo que demuestra la creciente sofisticaci\u00f3n de los cibercriminales y el hecho de que siguen utilizando cada vez m\u00e1s transferencias cifradas para enviar malware a trav\u00e9s de la red.<\/p>\n<p align=\"justify\">Sin embargo, despu\u00e9s de un a\u00f1o r\u00e9cord, el criptojacking cay\u00f3 un 60 por ciento. La mayor parte del mundo experiment\u00f3 una disminuci\u00f3n, con la excepci\u00f3n de India, que vio un asombroso aumento del 409 por ciento.<\/p>\n<p align=\"justify\">El criptojacking, tambi\u00e9n llamado criptominado malicioso o criptosecuestro, consiste en el secuestro de un dispositivo electr\u00f3nico sin el consentimiento o conocimiento del usuario, para aprovechar sus recursos en el minado de criptomonedas.\u200b <\/p>\n<p align=\"justify\">Cuidado con el correo.<\/p>\n<p align=\"justify\">En los \u00faltimos a\u00f1os, las amenazas cibern\u00e9ticas han evolucionado dr\u00e1sticamente, y los ataques que comprometen los correos electr\u00f3nicos empresariales han tomado protagonismo. En promedio, se registran diez eventos de incidentes de ransomware cada semana, y todas las se\u00f1ales apuntan a que esto seguir\u00e1 aumentando. Las configuraciones incorrectas de Microsoft Office 365 tambi\u00e9n han contribuido al aumento de este tipo de incidentes.<\/p>\n<p align=\"justify\">Estos ataques se basan principalmente en t\u00e1cticas de ingenier\u00eda social, a menudo implican la manipulaci\u00f3n de personas para que transfieran fondos o informaci\u00f3n confidencial.<\/p>\n<p align=\"justify\">En un ejemplo, los atacantes obtuvieron el control parcial de la cuenta de correo electr\u00f3nico de una v\u00edctima, enviando solicitudes de facturas fraudulentas y enrutando las respuestas a una fuente RSS. Esta t\u00e1ctica hace que parezca que la v\u00edctima tiene el control de su correo electr\u00f3nico, mientras que el atacante responde a las llamadas de verificaci\u00f3n por correo electr\u00f3nico, asegurando falsamente a los clientes que es seguro continuar con la transferencia bancaria. Esto dio como resultado millones de d\u00f3lares transferidos a cuentas fraudulentas con pocas posibilidades de recuperaci\u00f3n.<\/p>\n<p align=\"justify\">En otro incidente, un proveedor se vio comprometido, lo que llev\u00f3 a un ataque de intermediario (el conocido como hombre en el medio). En este ataque, la comunicaci\u00f3n entre el proveedor y el cliente sigui\u00f3 siendo leg\u00edtima, pero el actor de la amenaza pudo alterar las instrucciones de la transferencia. En consecuencia, los clientes transfirieron sumas sustanciales, a veces millones de d\u00f3lares, a la cuenta equivocada, creyendo que la transacci\u00f3n era segura.<\/p>\n<p align=\"justify\">El problema de powershell<\/p>\n<p align=\"justify\">PowerShell, la interfaz de consola de Windows, ha ganado popularidad entre los desarrolladores y administradores de sistemas debido a sus potentes capacidades, su naturaleza orientada a objetos y su rica interfaz para comunicarse con el sistema operativo.<\/p>\n<p align=\"justify\">Su profunda integraci\u00f3n con Windows permite a los usuarios automatizar una amplia gama de tareas, lo que lo convierte en una herramienta valiosa para fines leg\u00edtimos. Lamentablemente, son estas mismas caracter\u00edsticas f\u00e1ciles de usar las que hacen de PowerShell una herramienta atractiva para los cibercriminales. M\u00e1s del 90 por ciento de las familias de malware predominantes aprovechan PowerShell, y el 73 por ciento lo usa para descargar malware adicional o evadir la detecci\u00f3n, indica SonicWall.<\/p>\n<p align=\"justify\">Es esencialmente un elemento b\u00e1sico en cualquier familia de malware. Las familias de malware prominentes como AgentTesla, GuLoader, AsyncRAT, DBatLoader y LokiBot usan ampliamente scripts de PowerShell para varias tareas maliciosas.<\/p>\n<p align=\"justify\">PowerShell ha realizado grandes esfuerzos para evitar la ejecuci\u00f3n de scripts descargados con pol\u00edticas de ejecuci\u00f3n restringidas. No obstante, los atacantes han encontrado formas de eludir estas restricciones invocando scripts localmente o usando argumentos de l\u00ednea de comandos para ejecutar c\u00f3digo malicioso.<\/p>\n<p align=\"justify\">Los informes recientes indican un aumento significativo en los ataques basados \u200b\u200ben PowerShell. La cantidad de amenazas que aprovechan esta herramienta creci\u00f3 en un 208 por ciento a fines de 2020, lo que culmin\u00f3 en su uso por parte de casi todas las familias de malware. Esto aument\u00f3 su empleo en varios tipos de ataques, incluidas las t\u00e9cnicas de inyecci\u00f3n de procesos y escalada de privilegios. El uso de PowerShell en ataques de malware sin archivos tambi\u00e9n ha aumentado.<\/p>\n<p align=\"justify\">Principales amenazas para m\u00f3viles<\/p>\n<p align=\"justify\">El malware ha crecido tanto en ordenadores como en dispositivos m\u00f3viles, siendo estos \u00faltimos particularmente vulnerables debido a su uso constante en actividades cotidianas como redes sociales, banca en l\u00ednea y compras. Tres amenazas principales afectan a los dispositivos Android y han evolucionado para ser m\u00e1s peligrosas:<\/p>\n<p align=\"justify\">Anubis: Este troyano bancario, conocido desde hace a\u00f1os, ha mejorado su capacidad para eludir medidas de autenticaci\u00f3n en dos pasos al capturar los SMS con las claves de acceso. Su habilidad para robar informaci\u00f3n bancaria lo hace especialmente da\u00f1ino.<\/p>\n<p align=\"justify\">AhMyth: Se propaga a trav\u00e9s de aplicaciones infectadas y puede realizar capturas de pantalla, actuar como keylogger y robar contrase\u00f1as. Su versatilidad lo convierte en una amenaza significativa.<\/p>\n<p align=\"justify\">Cerberus: Aunque no es una novedad, este malware ha sido actualizado para ser m\u00e1s peligroso. Ahora puede controlar SMS, funcionar como keylogger (registra lo que escribes) y grabar audio en el dispositivo, aumentando su potencial de espionaje.<\/p>\n<p align=\"justify\">C\u00f3mo protegerte<\/p>\n<p>El aumento y la sofisticaci\u00f3n del malware m\u00f3vil exigen precauciones adicionales. Aqu\u00ed algunos consejos para proteger tus dispositivos:<\/p>\n<p align=\"justify\">\u2013Sentido com\u00fan: Evita hacer clic en enlaces sospechosos y no descargues aplicaciones de fuentes no oficiales. La prudencia es la primera l\u00ednea de defensa contra el malware. Aqu\u00ed insistimos en que, por favor, los supuestos regalos que se hacen a nombre de nuestra Empresa de Telecomunicaciones son, por lo general, falsos.<\/p>\n<p align=\"justify\">\u2013Mant\u00e9n tu dispositivo actualizado: Aseg\u00farate de tener la \u00faltima versi\u00f3n del sistema operativo, ya sea Android o iOS, y de todas las aplicaciones instaladas. Las actualizaciones corrigen vulnerabilidades que los ciberdelincuentes pueden explotar.<\/p>\n<p align=\"justify\">\u2013Utiliza software de seguridad: Un buen antivirus puede detectar y eliminar malware antes de que comprometa tus datos. Escoge un software de seguridad confiable y mantenlo actualizado. <\/p>\n<p align=\"justify\">Publicado: Mi\u00e9rcoles 28 agosto 2024 | 08:05:05 pm.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Autor Yurisander Guevara. TOMADO DE Juventud Rebelde. Suplemento: C\u00f3digo Fuente, en https:\/\/juventudrebelde.cu\/suplementos\/informatica\/2024-08-28\/Los-ciberataques-no-paran-de-crecer Durante los primeros seis meses de este 2024 el malware ha aumentado un 30 por ciento, con los ordenadores, m\u00f3viles y equipos de Internet de las Cosas en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3239\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,15],"tags":[],"class_list":["post-3239","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-informaciones"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3239"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3239\/revisions"}],"predecessor-version":[{"id":3251,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3239\/revisions\/3251"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}