Estos son los ciberataques que vienen
En los próximos meses nos enfrentaremos a nuevas formas de phishing, ransomware, troyanos bancarios y malware móvil, según Check Point.
En 2017 los ciberdelincuentes están más activos que nunca y lanzan ciberataques con una frecuencia superior a los años anteriores. Por esta razón, la compañía de ciberseguridad Check Point ha elaborado una lista de los ciberataques más comunes a los que usuarios, empresas y Administraciones Públicas tendrán que enfrentarse en los próximos meses.
-Phishing y smishing. Estos falsos correos electrónicos imitan a los de una entidad legítima y están creados para engañar a los receptores y que hagan clic en un enlace malicioso o para obtener credenciales de inicio de sesión para acceder a las redes de una empresa. Algunos ejemplos de ataques de phishing ocurridos este año son OSX/Dok, que afecta a ordenadores Mac, o Netwire. También podemos esperar un aumento en el número de amenazas de smishing, o phishing a través de SMS, como Unraveling. Este consiste en el envío de SMS que consiguen que los usuarios se descarguen una aplicación maliciosa en su móvil.
-Ransomware. En mayo de 2017, WannaCry consiguió que este tipo de malware que encripta los datos de los equipos estuviera en boca de todos. Otros ataques de ransomware que se han descubierto este año son Petya y JAFF, y solo es cuestión de tiempo que un sucesor de estos intente afectar a miles de empresas y usuarios.
-Troyanos bancarios. Los troyanos bancarios son uno de los tipos de malware más furtivos. Después de infectar el PC o el navegador web de un usuario, permanece inactivo y espera a que visite la web de su entidad bancaria. Una vez dentro, el programa malicioso se activa para robar la contraseña de la cuenta a través de keylogging. Algunos de los más comunes son Zeus, Tinba y Ramnit. Además, estamos asistiendo a un boom de troyanos bancarios que afectan a móviles.
-Malware móvil. A través del malware móvil, un ciberdelincuente puede tomar el control de un smartphone, instalar aplicaciones fraudulentas, hacer compras, escuchar sus conversaciones y leer sus mensajes, conocer la ubicación exacta o activar el micrófono y la cámara, entre otras actividades ilegítimas. Además, los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Por esta razón, las compañías deben blindar a sus empleados con una solución de ciberseguridad móvil avanzada.