Cada vez más la realidad supera a la ficción. Los hackers que aparecen en algunas películas también existen en la vida cotidiana. El problema se intensifica cuando las ciberamenazas evolucionan para lograr eludir la seguridad y vulnerar los sistemas de protección de los dispositivos.

Sin embargo, compañías tecnológicas como HP están realizando esfuerzos para identificar cómo operan las nuevas de los ciberdelincuentes.

En su nuevo trimestral, el líder tecnológico global descubrió que los hackers diversificaron la ejecución de sus amenazas cibernéticas. Siendo el correo electrónico y las descargas del navegador los principales vectores de amenazas.

De acuerdo con el Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security , el correo electrónico y las descargas del navegador se posicionaron como los principales vectores de amenazas en el segundo trimestre, con 79% y 12%, respectivamente.

Leer también:

¿Cuáles son las nuevas formas de operar de los hackers?

En el informe, la compañía determinó que los ciberdelincuentes utilizan combinaciones de ataques en conjunto, como bloques constructivos de juego, para evitar ser detectados por los dispositivos.

Básicamente, los hackers unen diferentes bloques constructivos (building block) entre sí para crear cadenas de infección únicas. Técnica que les permite eludir la protección y seguridad de las computadoras.

¡Cuídate de los troyanos! Así puedes protegerte de ciberamenazas
¡Cuídate de los troyanos! Así puedes protegerte de ciberamenazas

Otro de los hallazgos de HP es el empleo de la plataforma de blog, Blogspot, para alojar código malicioso. La medida resulta funcional en tanto que aumenta la dificultad para distinguir las intenciones del usuario, ya que se oculta el código en una fuente legítima.

Por otro lado, los hackers comienzan a utilizar el protocolo DNS, cuyo fin suele ser el acceso a información simple sobre nombres de dominio, para incrustar un troyano de acceso remoto. La complejidad en su detección radica en que dicho protocolo no suele estar sujeto a monitoreo y protección por los sistemas de seguridad.

Una de las nuevas formas de operación de las ciberamenazas incluye el malware multilingüe, es decir, se emplean múltiples lenguajes de programación, como un encriptador escrito en Go y lenguaje C++, para escapar de la vigilancia de los dispositivos.

“Los atacantes de hoy se están volviendo mejor organizados y más informados. Investigan y analizan las partes internas del sistema operativo, lo cual les facilita explotar las brechas. Al saber qué puertas abrir, pueden navegar los sistemas internos con facilidad, usando técnicas relativamente sencillas de maneras muy efectivas y sin hacer sonar la alarma”, explicó Patrick Schläpfer, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, en un comunicado.

Otros hallazgos significativos

Además de detallar cómo las ciberamenazas se están diversificando, HP encontró otros datos relevantes sobre el tema.

De acuerdo con el comunicado, los archivos se constituyeron como el principal tipo de entrega de ciberamenzas por quinto trimestre consecutivo. Del primer al segundo trimestre se registró un aumento del 14% al 18% en los ejecutables. Este incremento fue impulsado principalmente con el uso del archivo PDFpower.exe, que incluía software con un malware de secuestro de navegador.

Conoce el Atlas del Cibercrimen que creará el WEF para combatir ciberamenazas
Conoce el Atlas del Cibercrimen que creará el WEF para combatir ciberamenazas


Leer también:

Recibe todos los viernes Hello Weekend, nuestro newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí:

Contesta esta encuesta y participa en el sorteo de tarjetas de regalo de 50 dólares
Google News

TEMAS RELACIONADOS

Comentarios

Noticias según tus intereses