La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El número de tarjetas de crédito robadas aumenta un 48% en el primer trimestre

Blueliv ha analizado las principales ciberamenazas que han tenido lugar a nivel mundial durante el primer trimestre de 2014 comparándolas con el último trimestre del año anterior y ha concluido que, lejos de estar disminuyendo, son cada vez más numerosas. Destaca por encima de todo el número de tarjetas de crédito robadas a través de terminales de punto de venta y el incremento de las muestras de malware destinadas a infectar TPVs y dispositivos móviles. Desde Blueliv se prevé que el mundo de las ciberamenazas continúe su evolución los próximos meses aumentando los incidentes en número e impacto. Esto implica una mayor necesidad de detección temprana para las compañías con el fin de evitar mayores peligros.

Para realizar el informe “Cyber Threat Intelligence Report Q1 2014”, Blueliv ha analizado 2.5 millones de credenciales y tarjetas bancarias robadas, 120.000 muestras de malware y 500.000 servidores de cibercrimen recogidas en su tecnología de inteligencia frente a ciberamenazas.

Robo de información de tarjetas de crédito y débito

Durante el primer trimestre de 2014, y en comparación con el último trimestre de 2013, el robo de información de tarjetas ha aumentado un 48%. Posiblemente como consecuencia de este aumento en la oferta de datos de tarjetas, el precio medio por el que se vende la información de cada tarjeta ha caído de 15 dólares a 6 en estos meses. El importe por el que se pueden adquirir estos datos en foros privados de Internet van desde un dólar hasta los 60, aproximadamente, dependiendo sobre todo de su tipología y, consecuentemente, de los ingresos que pueda generar al comprador.

En cuanto a los métodos de robo, cabe destacar el aumento de robos de tarjetas a través de TPVs infectados, que ha sido de un 700% en comparación con el anterior trimestre.

Robo de credenciales

El robo de usuarios y contraseñas ha aumentado un 410% este trimestre. Un 27% del robo de credenciales ha tenido lugar en India, país al que siguen Italia y Estados Unidos, con un 13% y un 12%, respectivamente.

Procedencia de las infecciones y ataques

El 46% de las URL maliciosas analizadas estaban geolocalizadas en Estados Unidos, mientras que China acogía otro 30% de las mismas.

Respecto a las botnets, el número de paneles de control localizados ha aumentado ligeramente. La mayoría de los países que alojan los servidores de control que reciben datos capturados no se corresponden con los países atacados y este trimestre, al igual que en anteriores, Estados Unidos vuelve a encabezar la lista de países de ubicación de botnets, con un 47% de los servidores alojados ahí. Le sigue la Unión Europea, con un 26%.

En cuanto a tipos de Malware, Citadel y Zeus siguen siendo los más populares, con un 48% y un 36% respectivamente. Esto es lógico debido a la facilidad para adquirirlos y usarlos, sin necesidad de ser un experto para operarlos. Iceix también ha tenido un peso considerable, con un 10%.

Sin embargo, en este punto es digno de mención el aumento de muestras de malware destinadas a infectar Terminales de Punto de Venta ya que se ha multiplicado por 5 este trimestre. El ataque a dispositivos móviles también ha aumentado, triplicándose la cifra. Esta nueva tendencia se debe a que el sector financiero lleva meses implementando medidas que dificultan la actuación de los cibercriminales, que además han proliferado de tal modo que hay demasiados competidores para los mismos objetivos. Los ciberdelincuentes están explorando nuevas vías de infección a dispositivos como los TPVs y los dispositivos móviles en los que se conjugan las siguientes 4 variables: facilidad para cometer fraude, facilidad de monetización, riesgo asumido y posibilidad de automatizar el ataque para que resulte rentable.

Deja un comentario

Scroll al inicio