Finanzas | Noticias | 04 DIC 2015

¿De dónde han venido los ciberataques más relevantes del 2015?

Ataques a juegos online, malware para dispositivos conectados, estafas en redes sociales y ransomware, figuran entre los tipos de ciberataques más relevantes del año. Así nos lo cuenta ESET, que hace una revisión de estos últimos once meses. La firma destaca la importancia de la concienciación y la adopción de unas medidas de seguridad básicas.
seguridad_malware_troyano
Hilda Gómez

“Los ciberdelincuentes aprovechan cualquier resquicio y oportunidad para sacar provecho económico de los usuarios o empresas desprotegidos”. Con estas palabras, Josep Albors, director del laboratorio de ESET España, confirma el elevado volumen de vectores de ataque que son utilizados por los ciberdelincuentes. ESET repasa los incidentes más sonados del año y los vectores de ataque empleados.

Ataques a juegos online. Nada más comenzar el año, los servicios online de PlayStation Network de Sony y Xbox Live de Microsoft fueron atacados, dejando a millones de personas sin poder utilizarlos. Los usuarios de Steam también fueron engañados por juegos con enlaces maliciosos que suplantaban a los originales. Asimismo, los ciberdelincuentes también aprovecharon el lanzamiento del esperado Mortal Kombat X, o juegos populares como Minecraft o Grand Theft Auto V para propagar malware o robar información de los usuarios.

- Ataques a Internet de las cosas. Durante 2015 se ha visto, por ejemplo, cómo una vulnerabilidad en reproductores de discos Blu-ray permitía a un atacante ejecutar código malicioso en el software Power DVD o en el hardware encargado de reproducir estos discos. Dos investigadores también fueron capaces de hackear y controlar remotamente algunas de las funciones de un Jeep Cherokee, ante lo que Chrysler se vio forzada a publicar una actualización del software usado en estos vehículos para evitar un ataque de este tipo.

- Estafas en redes sociales. Todavía a día de hoy hay usuarios que pican en los engaños difundidos a través de Facebook, Whatsapp o Instagram, en forma de bonos descuento de empresas como Starbucks, Mercadona, McDonald’s, Zara o Ikea. También vimos cómo el lanzamiento del Apple Watch fue utilizado por delincuentes para engañar a través de las redes sociales, ofreciéndoles uno de estos dispositivos de forma gratuita. Lo mismo pasó con Windows 10, que fue aprovechado como gancho para conseguir engañar a usuarios desprevenidos y suscribirles a mensajes Premium o instalarles adware. Mayor trascendencia tuvieron los ataques realizados a las redes sociales para adultos Adult Friend Finder o Ashley Madison, que se vieron envueltas en asuntos de filtraciones de datos.

- Ransomware. Ha sido uno de los protagonistas del año. Desde la aprición de la variante CTB-Locker a principios de año, a Lockerpin, que bloqueó teléfonos móviles modificando el PIN original, pasando por diferentes variantes de Filecoder y terminando por Cryptowall, que ha sido una de las más distribuidas, causando importantes pérdidas a los usuarios infectados, que algunas fuentes llegan a cifrar en más de 325 millones de dólares.

- Phishing. Este año ha habido casos de phishing clásico, como el que afectó a La Caixa, en el que el usuario era redirigido a una web muy similar, el que sufrió el Banco Sabadell con la excusa de implantar nuevos sistemas de seguridad de doble autenticación, o el ya habitual falso correo de la Agencia Tributaria. El caso de phishing más curioso de 2015 fue el que supuso la suplantación del servicio de mensajería WhatsApp, en el que se invitaba a los usuarios a probar el nuevo sistema de llamadas por voz IP que la empresa estaba a punto de empezar a implantar.

Para luchar contra estas amenazas, Albors cree que “es imprescindible la labor de información y concienciación de forma que se reduzca al mínimo el impacto que pueda tener un ataque o amenaza, aunque también es imprescindible seguir una serie de pasos básicos, como contar con herramientas de seguridad actualizadas, no acceder a páginas web sospechosas, desconfiar de enlaces o archivos adjuntos en mails procedentes de desconocidos o, en definitiva, llevar la sensatez de la vida real a nuestras actividades online”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información