El segundo trimestre también presentó un aumento de un 16 por ciento en URL sospechosas, un aumento de un 50 por ciento en muestras de malware con firmas digitales y eventos notorios en las áreas de los ciberataques y el ciberespionaje, como varios ataques en la infraestructura global de Bitcoin y revelaciones en torno a la red de la Operación Troya dirigida a blancos militares de los Estados Unidos y de Corea del Sur.
Los investigadores de McAfee Labs identificaron un conjunto de estrategias móviles comunes empleadas por los ciberdelincuentes para extraer dinero e información confidencial de las víctimas:
- Malware bancario. Muchos bancos que implementan una autenticación en dos factores exigen que sus clientes inicien sesión en sus cuentas mediante un nombre de usuario, una contraseña y un número de transacción móvil (mTAN) que se envía al dispositivo móvil mediante un mensaje de texto.Los investigadores de McAfee Labs identificaron cuatro tipos significativos de malware móvil que capturan los nombres de usuario y contraseñas tradicionales y luego interceptan los mensajes SMS con las credenciales de inicio de sesión de las cuentas bancarias. Las partes malintencionadas luego acceden directamente a las cuentas para transferir fondos.
- Aplicaciones fraudulentas de citas. McAfee Labs descubrió un incremento en las aplicaciones de citas y entretenimiento que engañan a los usuarios para que estos se suscriban a servicios pagados inexistentes.Los usuarios solitarios que tratan de acceder a los perfiles de parejas potenciales y otros contenidos solo logran frustrarse más cuando reconocen el scam.Las ganancias de las compras luego se suplementan con el robo continuo y la venta de la información y los datos personales almacenados en los dispositivos.
- Aplicaciones troyanizadas. La investigación reveló el uso creciente de aplicaciones legítimas alteradas para actuar como programas espía en los dispositivos de los usuarios.Estas amenazas recopilan grandes cantidades de información personal de los usuarios (contactos, registros de llamadas, mensajes SMS, ubicación) y cargan los datos en los servidores del atacante.
- Herramientas falsas.Los ciberdelincuentes también emplean aplicaciones que se hacen pasar por herramientas útiles, tales como instaladores de aplicaciones, que en realidad instalan programas espía que recopilan y desvían información personal valiosa.
Todos los trimestres, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países lleva a cabo un seguimiento del espectro completo de amenazas en tiempo real, para lo cual identifica las vulnerabilidades de las aplicaciones, analiza y correlaciona los riesgos y habilita correcciones instantáneas para proteger a las empresas y al público.
Para leer el Informe de amenazas completo de McAfeeSegundo trimestre de 2013, visite:http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2013.pdf
No hay comentarios:
Publicar un comentario
Participe y comente este artículo. Gracias