Aumentan las ciberamenazas de “diseño”, según revela el estudio de SophosLabs

Fecha: Vie, 03/06/2016 - 12:07 Fuente: Sophos

Detectadas a nivel mundial técnicas localizadas para lavar dinero y ciber-robo a bancos
Aumentan las ciberamenazas de “diseño”, según revela el estudio de SophosLabs

Chester Wisniewski, asesor senior de seguridad de Sophos

Imagen cortesía de Sophos

Comprometidos con la ciberseguridad de todos los usuarios, Sophos, líder global en seguridad para protección de redes y endpoints, acaba de revelar la investigación realizada por sus SophosLabs que indica un incremento en la tendencia entre los ciberdelincuentes al dirigirse e incluso filtrar países específicos en el diseño del ransomware y otros ciberataques maliciosos. El estudio incluye información sobre millones de endpoints en todo el mundo y ha sido analizada por el equipo de SophosLabs.
Para tentar a más víctimas con sus ataques, los ciberdelincuentes están diseñando ahora de forma personalizada el spam para extender las amenazas utilizando marcas, métodos de pago e idiomas locales para conseguir una mejor compatibilidad cultural, según desvela Sophos. El ransomware se disfraza hábilmente como notificaciones de correo electrónico auténticas, se complementa con logotipos locales falsificados, haciéndolo más creíble y aumentando las probabilidades de hacer clic, y por consiguiente aumentando el beneficio económico del criminal. Para ser lo más eficaz posible, estos correos electrónicos fraudulentos ahora se hacen pasar por compañías locales de servicios postales, organismos de recaudación de impuestos, fuerzas policiales y empresas de servicios públicos, como por ejemplo; avisos falsos de envío, devoluciones, multas por exceso de velocidad y facturas de la luz. SophosLabs ha percibido un aumento en el spam donde a menudo la gramática está más cuidada, escrita correctamente y perfectamente puntuada.
"Debemos prestar más atención a los correos electrónicos para distinguir los fraudulentos de los reales", ha señalado Chester Wisniewski, asesor senior de seguridad de Sophos. "Ser conscientes de las tácticas que se utilizan en cada región se está convirtiendo en un aspecto importante para la seguridad".
Los investigadores también observaron tendencias históricas de diferentes variedades de ransomware que se dirigieron a lugares específicos. Las versiones de CryptoWall atacaron preferentemente a víctimas de EE.UU., Reino Unido, Canadá, Australia, Alemania y Francia, TorrentLocker atacó principalmente a Reino Unido, Italia, Australia y España, y TeslaCrypt se centró en Reino Unido, EE.UU., Canadá, Singapur y Tailandia.
El análisis también muestra los Indices de Exposición a las Amenazas [1] (TER, por sus siglas en inglés) de los diferentes países durante los tres primeros meses de 2016. A pesar de que las economías occidentales son un objetivo importante, por lo general cuentan con un TER menor. Los países clasificados con un TER menor son Francia en el 5,2%, Canadá con un 4,6%, Australia con 4,1%, España con un 3,9%, EE.UU. con un 3%, y el Reino Unido con un 2,8%. Argelia con un 30,7%, Bolivia con el 20,3%, Pakistán con un 19,9%, China con el 18,5%, y la India con el 16,9% se encuentran entre los países con el mayor porcentaje de exposición a un ataque de malware de sus endpoints.
"Incluso el blanqueo de dinero se hace de forma local para que resulte más lucrativo. El procesado de tarjetas de crédito puede suponer un riesgo para los delincuentes, por lo que han comenzado a utilizar métodos de pago por Internet anónimos para extorsionar a las víctimas de ransomware", dice Wisniewski. "Hemos observado que los cibercriminales están utilizando a nivel local tarjetas equivalentes de efectivo y centros de compra online, como por ejemplo desde tarjetas prepago de Green Dot MoneyPak de Walgreens en los EE.UU. y Ukash, que son ahora Paysafecard (tarjeta prepago online para Internet), hasta en diversos puntos de venta al por menor en el Reino Unido".

El concepto de filtrar países específicamente también se ha erigido como una tendencia
"Los cibercriminales están diseñando sus ataques evitando ciertos países o teclados con un idiomas en particular," dice Wisniewski. "Esto podría estar sucediendo por muchos motivos. Tal vez los ladrones no quieren realizar ataques cerca de donde están ellos para evitar ser detectados. Podría ser también una cuestión de orgullo nacional o, tal vez, se trate de fomentar cierta conspiración tratando de generar sospechas sobre un país por no haber sido atacado".

La banca es un ejemplo de cómo los ciberdelincuentes están utilizando el malware basado en la ubicación para ser más fructíferos. La investigación de Sophos revela cómo tradicionalmente los troyanos y el malware utilizados para infiltrarse en bancos e instituciones financieras convergen en regiones específicas:

• Los Troyanos bancarios brasileños y sus variantes se focalizan en Brasil.
• Dridex es predominante en los EE.UU. y Alemania.
• Trustezeb se da más en las zonas de habla alemana.
• Yebot es popular en Hong Kong y Japón.
• Zbot está más extendido, pero sobre todo se da en los EE.UU., Reino Unido, Canadá, Alemania, Australia, Italia, España y Japón.

"Hay toda una industria artesanal de troyanos diseñados de manera exclusiva y únicamente dirigidos a los bancos de Brasil", apunta Wisniewski.
Con los cibercriminales volcados en la creación de amenazas que parecen auténticas y están específicamente dirigidas, se hace más difícil reconocer el spam malicioso. Los usuarios de ordenadores domésticos son a menudo el blanco de estos ataques y deben proteger sus sistemas frente a las amenazas de malware sofisticado. Es posible contar con software gratuito de seguridad empresarial para detectar amenazas y proteger tanto el Mac como el PC de los usuarios domésticos desde Sophos Home.
Esta investigación y análisis es de SophosLabs, una red de expertos en seguridad de todo el mundo que detectan y realizan seguimiento de todos los tipos de brechas en de Internet a nivel mundial durante todos los días del año, incluyendo virus informáticos, malware avanzado y troyanos, spam, amenazas Web, ataques de hackers y más. Los SophosLabs reciben e investigan millones de mensajes de correo electrónico, direcciones URL, archivos y otros puntos de datos a diario y aprovechan su amplia experiencia dentro del grupo para desarrollar nuevas definiciones que detectan todos los tipos de amenazas y nuevas variantes. Con instalaciones ubicadas estratégicamente en Australia, Hungría, Reino Unido y Canadá, los expertos de SophosLabs también controlan y determinan las tendencias en amenazas y realizan seguimientos de registros de malware, spam y amenazas Web en tiempo real. Para obtener más información y los gráficos visite el Sophos News Blog.

*[1] Los datos TER representan las infecciones de malware y ataques por cada 1.000 endpoints de Sophos en cada país, desde el 1 de enero al 8 de abril l 2016.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar