Casa > Ciber Noticias > Quién robó nuestro dinero en 2016? La mayoría malware financiero populares
CYBER NOTICIAS

¿Quién robó nuestro dinero en 2016? La mayoría malware financiero populares

2016 ha visto a varios grupos de ciberdelincuentes financieros poderosos específicamente dirigidas a las organizaciones grandes y financieramente viables. bancos múltiples, Los sistemas de procesamiento de pagos, hoteles, minoristas y un montón de otros negocios que dependen de los pagos de punto de venta fueron atacados brutalmente.

Los detalles sobre este tipo de ataques se acaba de describir en un nuevo informe de Kaspersky Lab. bandas de ciberdelincuentes, como el que está detrás Carbanak robaron millones de dólares y ha causado daños irreparables. En cuanto a por qué los ciberdelincuentes han trasladado su enfoque hacia las grandes organizaciones, La respuesta es bastante simple: cuanto más grande es el pez, cuanto más grande es la ganancia.

No obstante, el cambio hacia objetivos de alto perfil no perdonó a las pequeñas empresas y los usuarios en el hogar de conseguir comprometido y robado. El informe dice que "el número de usuarios atacados de este calibre comenzó a crecer de nuevo en 2016, tras un descenso en 2014 y 2015."

Relacionado: Cima 3 Se utiliza en las vulnerabilidades 2016 Exploit Kit Ataques

Una vez dicho esto, queda una pregunta que abordar, y eso es exactamente lo que hicieron los investigadores de Kaspersky.

¿Cuáles fueron los ataques más frecuentes en 2016 (que acabó con un enorme beneficio económico en el lado de los criminales)?

Los ataques de phishing 2016

Phishing seguido siendo una de las actividades de drenaje financieras más frecuentes a través de 2016. Los investigadores incluso afirman haber visto más intentos de phishing año pasado, Además del ataque escenarios cada vez más profesional y sofisticado.

Por primera vez en 2016, la detección de páginas de phishing, que imitaban a los servicios bancarios legítimos obtuvieron el primer lugar en la tabla general - como criminales trataron de engañar a sus víctimas haciéndoles creer que estaban viendo contenido de la banca genuino o introduciendo sus datos en los sistemas bancarios reales.

Relacionado: La mayoría Ludicrous ransomware en 2016

Por otra parte, las acciones de suplantación de identidad financiera alcanzó 47.48% de todos phishing detecciones heurísticas. El número es el más alto en lo que va de suplantación de identidad financiera en Windows, los investigadores de Kaspersky Lab revelan añadiendo que "cada cuarto intento de cargar una página de phishing bloqueados por productos de Kaspersky Lab se relaciona con el phishing bancario".

Banca Malware 2016

Desafortunadamente, el malware bancario también se registró un aumento del año pasado, que conduce a un aumento de usuarios atacados. De acuerdo con el informe, el número de usuarios atacados con troyanos bancarios se incrementó en 30.55% y alcanzó 1,088,900. Adicionalmente, aproximadamente 18% de las víctimas de malware bancario está representado por los usuarios corporativos. La mayoría de las víctimas fueron encontrados en Usuarios en Rusia, Alemania, Japón, India, Vietnam y los EE.UU..

Las tendencias nos muestran que aunque los grupos de ciberdelincuentes profesionales de hecho se han desplazado gran parte de su atención a los ataques dirigidos contra las grandes empresas, usuarios regulares y las empresas más pequeñas aún están en la mira con la ayuda de malware generalizada incluyendo Zbot, Gozi, Nymaim, Shiotob, ZAccess, Tinba, Shiz y más.

Banca Android Malware 2016

2016 era bastante intensa en términos de malware para Android. El informe de Kaspersky revela algunos "actividad particularmente interesante". A partir de mediados del año los investigadores fueron capaces de establecer una tasa de aumento exponencial de los ataques basados ​​en Android, "desde sólo 3,967 atacado usuarios en enero a alrededor 75,000 en octubre 2016". Los usuarios más específicos eran en Rusia, Australia y Ucrania, donde se encontró el mayor porcentaje de ataques.

Curiosamente, descubrimos que sólo dos familias de malware fueron los responsables de este cambio repentino: Asacub y Svpeng, que afectó a un gran número de usuarios, la mayoría de los cuales eran en Rusia. Mientras Asacub se distribuyó de forma activa a través de SMS, Svpeng se extendió a través de Google AdSense y aprovechó un problema de seguridad en un popular navegador móvil.

Para una descripción técnica completa, leer el informe completo Kaspersky Lab.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo