2016 ha visto a varios grupos de ciberdelincuentes financieros poderosos específicamente dirigidas a las organizaciones grandes y financieramente viables. bancos múltiples, Los sistemas de procesamiento de pagos, hoteles, minoristas y un montón de otros negocios que dependen de los pagos de punto de venta fueron atacados brutalmente.
Los detalles sobre este tipo de ataques se acaba de describir en un nuevo informe de Kaspersky Lab. bandas de ciberdelincuentes, como el que está detrás Carbanak robaron millones de dólares y ha causado daños irreparables. En cuanto a por qué los ciberdelincuentes han trasladado su enfoque hacia las grandes organizaciones, La respuesta es bastante simple: cuanto más grande es el pez, cuanto más grande es la ganancia.
No obstante, el cambio hacia objetivos de alto perfil no perdonó a las pequeñas empresas y los usuarios en el hogar de conseguir comprometido y robado. El informe dice que "el número de usuarios atacados de este calibre comenzó a crecer de nuevo en 2016, tras un descenso en 2014 y 2015."
Relacionado: Cima 3 Se utiliza en las vulnerabilidades 2016 Exploit Kit Ataques
Una vez dicho esto, queda una pregunta que abordar, y eso es exactamente lo que hicieron los investigadores de Kaspersky.
¿Cuáles fueron los ataques más frecuentes en 2016 (que acabó con un enorme beneficio económico en el lado de los criminales)?
Los ataques de phishing 2016
Phishing seguido siendo una de las actividades de drenaje financieras más frecuentes a través de 2016. Los investigadores incluso afirman haber visto más intentos de phishing año pasado, Además del ataque escenarios cada vez más profesional y sofisticado.
Por primera vez en 2016, la detección de páginas de phishing, que imitaban a los servicios bancarios legítimos obtuvieron el primer lugar en la tabla general - como criminales trataron de engañar a sus víctimas haciéndoles creer que estaban viendo contenido de la banca genuino o introduciendo sus datos en los sistemas bancarios reales.
Relacionado: La mayoría Ludicrous ransomware en 2016
Por otra parte, las acciones de suplantación de identidad financiera alcanzó 47.48% de todos phishing detecciones heurísticas. El número es el más alto en lo que va de suplantación de identidad financiera en Windows, los investigadores de Kaspersky Lab revelan añadiendo que "cada cuarto intento de cargar una página de phishing bloqueados por productos de Kaspersky Lab se relaciona con el phishing bancario".
Banca Malware 2016
Desafortunadamente, el malware bancario también se registró un aumento del año pasado, que conduce a un aumento de usuarios atacados. De acuerdo con el informe, el número de usuarios atacados con troyanos bancarios se incrementó en 30.55% y alcanzó 1,088,900. Adicionalmente, aproximadamente 18% de las víctimas de malware bancario está representado por los usuarios corporativos. La mayoría de las víctimas fueron encontrados en Usuarios en Rusia, Alemania, Japón, India, Vietnam y los EE.UU..
Las tendencias nos muestran que aunque los grupos de ciberdelincuentes profesionales de hecho se han desplazado gran parte de su atención a los ataques dirigidos contra las grandes empresas, usuarios regulares y las empresas más pequeñas aún están en la mira con la ayuda de malware generalizada incluyendo Zbot, Gozi, Nymaim, Shiotob, ZAccess, Tinba, Shiz y más.
Banca Android Malware 2016
2016 era bastante intensa en términos de malware para Android. El informe de Kaspersky revela algunos "actividad particularmente interesante". A partir de mediados del año los investigadores fueron capaces de establecer una tasa de aumento exponencial de los ataques basados en Android, "desde sólo 3,967 atacado usuarios en enero a alrededor 75,000 en octubre 2016". Los usuarios más específicos eran en Rusia, Australia y Ucrania, donde se encontró el mayor porcentaje de ataques.
Curiosamente, descubrimos que sólo dos familias de malware fueron los responsables de este cambio repentino: Asacub y Svpeng, que afectó a un gran número de usuarios, la mayoría de los cuales eran en Rusia. Mientras Asacub se distribuyó de forma activa a través de SMS, Svpeng se extendió a través de Google AdSense y aprovechó un problema de seguridad en un popular navegador móvil.
Para una descripción técnica completa, leer el informe completo Kaspersky Lab.