Casa > Ciber Noticias > Nuevos métodos de piratería a los que debe prestar atención 2019
CYBER NOTICIAS

Los nuevos métodos de hacking a tener en cuenta en 2019

El número de personas afectadas por las violaciones de datos y los ataques cibernéticos en 2018 es, sin duda en los mil millones, y las organizaciones no se quedan atrás, cualquiera de los dos.

Una violación de datos solos, [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”]Marriott, afectado 500 millón de personas! Más específicamente, red de reserva de invitado de Starwood subsidiaria de alguna manera expuesta toda su base de datos que consiste en 500 Millones de reservas de huéspedes registrados en el transcurso de cuatro años, y un montón de información altamente sensible se colocó abierto.




Y eso es sólo un ejemplo - 2018 testigo del resurgimiento del viejo software malicioso bancario, la incorporación de nuevos actores en la escena malware y ransomware, un montón de estafas de phishing, y la evolución general de las intenciones y capacidades de ciberdelincuentes. Así, teniendo en cuenta el estado ya vulnerable de la seguridad y la evolución de la escena del crimen cibernético, ¿qué debemos esperar en 2019?

Desarrollado Malware-AI

Según Max Heinemeyer, el director de la caza amenaza a Darktrace, "la inteligencia artificial estrecho va a impulsar el potencial de malware en el próximo par de años". Darktrace es una empresa internacional de inteligencia artificial que identifica a los ataques cibernéticos y proporciona mecanismos de defensa. Hasta ahora, los seres humanos siempre han sido incluidos en las intrusiones manual, pero si se utiliza AI, ataques pueden ocurrir en velocidad de la máquina, localizada a cada entorno, el experto señala.

¿Qué pasa si los gusanos ransomware u otros ataques pueden elegir de forma inteligente, adaptada al entorno, qué manera de moverse es mejor?

En breve, inteligencia artificial y aprendizaje automático están alterando el paisaje de los riesgos de seguridad para los ciudadanos, organizaciones, y los estados, otro informe de seguridad dijo recientemente. El informe es un esfuerzo de colaboración del futuro del Instituto Humanidad, la Universidad de Oxford, la Universidad de Cambridge, OpenAI, y se analiza la cuestión de la “¿cuál será el equilibrio a largo plazo entre atacantes y defensores".

Ahí está la verdadera amenaza de la gripe aviar usado en escenarios maliciosos, y podría poner en peligro la seguridad digital de múltiples maneras. Por ejemplo, criminales pueden entrenar máquinas piratear o víctimas de ingeniería social a nivel humanas o sobrehumanas de rendimiento. La seguridad física también está en juego, así como la seguridad política, donde la vigilancia se hace más extremadamente evolucionó, y las campañas de noticias falsas automatizados están dando forma a la manera en que pensamos.

El uso malicioso de la IA tendrá un impacto en cómo construimos y administramos nuestra infraestructura digital, así como la forma en que diseñamos y distribuimos sistemas de inteligencia artificial, y es probable que requiera otras respuestas políticas e institucionales, el informe señaló.

Defensa Desarrollado por la IA

Comcast es una empresa que es [wplinkpreview url =”https://sensorstechforum.com/comcast-ai-powered-service-connected-devices/”]AI adoptar por motivos de seguridad. La compañía recientemente hizo un importante anuncio sobre un nuevo servicio impulsado por la IA que monitoreará, bloquear e informar a los clientes acerca de las amenazas en línea conectados a las redes domésticas. El servicio se llama Xfinity XFI seguridad avanzada, y su principal objetivo es proteger a los usuarios contra ataques de malware e intrusos.

Comcast ha señalado que habrá más de 13 dispositivos conectados por persona en América del Norte solamente, según las estimaciones de los investigadores de Cisco. La cuestión es que la mayoría de los usuarios no tienen los conocimientos ni las herramientas para asegurar sus dispositivos, especialmente en los casos en que estos dispositivos no tienen teclados o pantallas.

Ya hay una serie de ataques peligrosos destinados a dispositivos IO y esclavizarlos en las operaciones de redes de bots. Tomemos el [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]BCMUPnP_Hunter botnet que está dirigido específicamente contra dispositivos IO. La botnet explota una vulnerabilidad de cinco años de edad que parece ser dejado sin parchear por muchos dispositivos y proveedores. La botnet ha infectado a cerca de 100,000 dispositivos IO desde su lanzamiento.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/malware-privacy-2019-matters/”]Se malware y asuntos de privacidad en 2019 Sé Ecos del pasado?

Evolved phishing

AI también podría impulsar el potencial de phishing, dicen los investigadores de seguridad. AI podría ser adoptada por los estafadores en la creación de mensajes de phishing que los seres humanos no pueden identificar.

Otra cosa con ataques de phishing evolucionado es su capacidad para eludir la autenticación de dos factores. [wplinkpreview url =”https://sensorstechforum.com/modlishka-tool-2fa-phishing/”]Una nueva herramienta de código abierto llamado Modlishka ha sido noticia mediante la demostración de cómo se puede pasar por alto los sitios y servicios de autenticación de dos factores. Esto no se hace con el lanzamiento de hazañas, sino más bien por una campaña de phishing. El enfoque ha demostrado ser muy eficaz, especialmente en contra de un mayor número de objetivos.

En diciembre, [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google y Yahoo también fueron blanco en ataques de phishing sofisticados que eran capaces de saltarse 2FA. El correo electrónico de phishing distribuido en esta campaña utiliza una especialmente diseñada “alerta de seguridad” que engañó a los objetivos para que visite dominios maliciosos que se hicieron para parecerse a Google y Yahoo. Lo que se destaca en esta operación de suplantación de identidad es el método utilizado para eludir 2FA, y el registro de los dominios que se asemejan sorprendentemente el original, servicios legítimos.

En 2019, vamos a seguir para presenciar nueva, enfoques más difícil de suplantación de identidad.

Los ataques de código abierto

En noviembre del año pasado, un hacker se coló con éxito una puerta trasera en una biblioteca de código de fuente abierta ampliamente utilizado con el propósito de fondos robando almacenados en carteras Bitcoin.

En otras palabras, una biblioteca de JavaScript de código abierto con 2 millón de descargas, llamado evento de corriente, se distribuyó con una puerta trasera bitcoin-robo. Los investigadores de seguridad creen que el ataque “dirigido un grupo selecto de desarrolladores en una empresa, copago, que tenían un entorno de desarrollo muy específico establecido". Es de destacar que la carga útil en sí no se ejecutan en los ordenadores de los desarrolladores dirigidos; más bien, que se empaqueta en una aplicación dirigida al consumidor cuando los desarrolladores construyeron un comunicado. El objetivo final de este esfuerzo malicioso era robar Bitcoin de los usuarios finales de esta aplicación.




Otro vector de ataque curiosa implicaría convertirse en un administrador de un proyecto de código abierto, investigador de seguridad Bruce Scheneir señaló:

Muchos proyectos de código abierto a alcanzar el grado de “madurez” donde nadie realmente necesita ninguna característica nueva y no hay una gran cantidad de nuevos errores que se encuentran, y los contribuyentes a estos proyectos se reducen, a menudo a un único mantenedor que generalmente es agradecido por los desarrolladores que tienen un interés en estos proyectos más antiguos y ofrecen a compartir el choresome, trabajo intermitente de mantener vivos los proyectos. Irónicamente, estos son a menudo proyecta con millones de usuarios, que confían en ellos específicamente debido a su estólido, la madurez poco interesante.

El escenario descrito es un vector de ingeniería social de miedo para la distribución de malware, donde los voluntarios un actor de amenaza para ayudar a mantener el proyecto. Esa persona sólo se tendría que hacer alguna pequeña, contribuciones positivas, y obtener acceso de confirmación al proyecto. A continuación, se libera un parche malicioso, y listo, millones de usuarios y aplicaciones se infectan.

También vale la pena mencionar que la UE es [wplinkpreview url =”https://www.sensorstechforum.com/eu-fossa-bug-bounty-14-open-source-projects/”]el patrocinio de programas de recompensas de errores vulnerabilidades en 14 proyectos de software de código abierto populares. Se invitará a los investigadores interesados ​​y cazadores de recompensas a presentar sus descubrimientos utilizando el HackerOne y plataformas de seguridad crowdsourced Intigriti de Deloitte.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo