Resumen de amenazas de febrero

Una vez más tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a febrero,  mes que año tras año les recuerda y hace presente a las personas, un tema cuyo significado o vivencia varía considerablemente en base al individuo, pero que sin embargo, no ha cambiado para los ciberdelincuentes:

Una vez más tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a febrero,  mes que año tras año les recuerda y hace presente a las personas, un tema cuyo significado o vivencia varía considerablemente en base al individuo, pero que sin embargo, no ha cambiado para los ciberdelincuentes:

Una vez más tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a febrero,  mes que año tras año les recuerda y hace presente a las personas, un tema cuyo significado o vivencia varía considerablemente en base al individuo, pero que sin embargo, no ha cambiado para los ciberdelincuentes: el rédito económico explotando el día de San Valentín como técnica de Ingeniería Social para propagar códigos maliciosos.

  • No había pasado ni una semana desde el inicio del mes y los cibercriminales ya estaban utilizando el día de los enamorados como temática para infectar a  usuarios más incautos. Simulando ser un boletín informativo de una conocida aerolínea chilena, en donde se le afirmaba al lector que había resultado ganador de dos pasajes a Punta Cana, el gusano Dorkbot fue de acuerdo a nuestro laboratorio, el primer código malicioso en ser propagado durante ese mes utilizando el día de San Valentín 2012 como táctica para reclutar una vez más, computadoras zombis. Luego, y conforme se iba acercando el 14 de febrero, apareció otra campaña de difusión de malware en la que se hacía alusión a un supuesto video erótico que recibía la víctima de parte de una mujer. Este correo cuyo formato utilizado era similar al de Facebook cuando se recibe un mensaje, intentaba seducir al usuario mencionando que el material multimedia estaba originado exclusivamente para el destinatario y que contenía algo “muy íntimo”. Por otro lado, los ciberdelincuentes emplearon la técnica de Black Hat SEO y algunas palabras claves relacionadas con esa fecha para posicionar dentro de los primeros resultados de búsqueda, un sitio malicioso que ofrecía falsos cupones de descuentos para una conocida marca de ropa interior femenina a cambio de datos personales de la víctima.
  • Este mes también se caracterizó por la utilización de la imagen de la popular cantante colombiana Shakira para expandir amenazas informáticas. El primer caso reportado ocurrió el segundo día de febrero, en donde se envió masivamente por Facebook, un supuesto video indigno en el que aparecería la cantante realizando actos reprochables en público. Sumado a la propagación por la red social, los cibercriminales emplearon la técnica Black Hat SEO para posicionar resultados relacionados a la artista colombiana. Siguiendo la misma línea, a finales de mes apareció otro correo electrónico que en esta oportunidad, intentaba hacerse pasar por un portal noticioso en el que se le ofrecía al usuario un video que afirmaba contener escenas íntimas de Shakira.
  • En otros aspectos, y como forma de entregar soluciones de seguridad informáticas integrales que minimicen algunos riesgos como los ataques que combinan vulnerabilidades, nuestra compañía lanzó durante febrero, una nueva unidad de negocios denominada ESET Security Services, cuyo objetivo es la correcta gestión de seguridad en ambientes corporativos. En su primera etapa, el servicio constará de tres opciones: Vulnerability Assesment que consistente en encontrar vulnerabilidades conocidas. Después está Penetration Testing, análisis que permite determinar fehacientemente el peligro asociado a una determinada vulnerabilidad si es explotada. Finalmente contamos con GAP Analysis, evaluación que determina si una empresa cumple con ciertos estándares de seguridad. En complementación con ESET Security Services, es importante que el usuario corporativo esté consciente del ciclo de vida de una vulnerabilidad con el fin de otorgar una solución eficiente ante eventuales problemas.
  • Finalmente podemos afirmar que este fue un mes indicativo en cuanto a los resultados que arrojaron algunas investigaciones como el Estado actual de la seguridad en América Latina, o nuestra encuesta mensual que trató sobre las redes sociales y qué comparten los usuarios. En ambas se puede apreciar que aún falta concientización, interés y conocimiento por parte de los usuarios sobre los riesgos inherentes al uso inadecuado de las tecnologías brindadas por la informática.

Para obtener mayor información sobre las amenazas destacadas de febrero, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research

Suscríbase aquí para recibir actualizaciones sobre cualquier artículo nuevo en la sección crisis en Ucrania.

Newsletter

Discusión