Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

hackers chinos cisos wannacry cibercriminales seguridad

Spammers aprovechan WannaCry para ofrecer servicios de protección falsos

En el 2º trimestre de 2017, los cibercriminales intentaron aprovecharse del miedo generado por el ataque del ransomware WannaCry. Siendo conscientes de la gran cantidad de usuarios que se encontraban infectados, desesperados por recuperar sus datos cifrados, los ciberdelincuentes enviaron correos de spam y phishing ofreciendo a los usuarios varios tipos de servicios para luchar contra la epidemia. Esta ha sido una de las conclusiones del informe “Spam y phishing del segundo trimestre de 2017” de Kaspersky Lab.

El ataque de WannaCry afectó a más de 200.000 ordenadores en todo el mundo, produciendo una situación de pánico masiva, una oportunidad que los spammers aprovecharon rápidamente. Los analistas detectaron una gran cantidad de mensajes ofreciendo servicios como protección frente a los ataques de WannaCry, recuperación de datos y seminarios y cursos para usuarios. Básicamente, los spammers pusieron en marcha un esquema tradicional de ofertas fraudulentas para instalar actualizaciones de software en los ordenadores afectados. Sin embargo, los enlaces redirigían a los usuarios a páginas phishing, con el objetivo de hacerse con los datos personales de las víctimas.

Una de las principales tendencias observadas en el último trimestre es el gran número de envíos de correo a redes corporativas. Según el estudio de Kaspersky Lab, este fenómeno ha sucedido desde principios de este año. Los spammers empezaron a disfrazar sus correos maliciosos como corporativos, utilizando identidades de correo de empresa, con firmas auténticas, logos e incluso información bancaria. En archivos incluidos en el correo, los cibercriminales enviaron exploits dirigidos para hacerse con contraseñas de correo, FTP y otros elementos. Los expertos de Kaspersky Lab señalan que la mayoría de los ataques en el sector empresarial tienen objetivos financieros.

El ataque de WannaCry afectó a más de 200.000 ordenadores en todo el mundo, produciendo una situación de pánico masiva

Además, en el segundo trimestre del año, los analistas detectaron un aumento en el número de envíos masivos de correos que incluían troyanos. Con remite de empresas de distribución inexistentes, contenían informes de envío con datos de entregas ficticias. Con la idea de infectar ordenadores y poder robar credenciales personales, los criminales mandaban enlaces con malware, entre ellos el troyano bancario Emotet, que fue detectado por primera vez en 2014.

“Durante el segundo trimestre del año, hemos visto cómo las principales tendencias en los ataques de spam y phishing han seguido creciendo. El uso de WannaCry en envíos masivos de correos demuestra que los cibercriminales están muy atentos y reaccionan rápidamente a los sucesos internacionales. Más aún, los cibercriminales han empezado a fijarse más en el sector B2B al verlo más lucrativo. Pensamos que esta tendencia seguirá creciendo y el número total de ataques corporativos, y su variedad, aumentarán”, afirma Darya Gudkova, experta en análisis de spam en Kaspersky Lab.

Entre otras tendencias y estadísticas en el segundo trimestre destacadas por los analistas de Kaspersky Lab, se incluyen las siguientes

  • El volumen medio de spam ha crecido en un 56.97%. Vietnam se ha convertido en la principal fuente de spam, superando a EE.UU. y China. Entre los 10 principales se incluyen Rusia, Brasil, Francia, Irán y los Países Bajos. España está en el puesto 15.
  • El botnet Necurs sigue activo. Sin embargo, los expertos han detectado una disminución en el volumen de spam enviado desde este botnet, así como su inestabilidad.
  • El principal país objetivo de los ataques ha sido Alemania. El número uno anterior, China, descendió al segundo puesto, seguido por Reino Unido, Japón y Rusia. Otros objetivos populares son Brasil, Italia, Vietnam, Francia y los EE.UU. España se sitúa en el puesto 12.
  • El sistema anti-phishing de Kaspersky Lab se disparó 46.557.343 veces en los ordenadores de los usuarios de Kaspersky Lab. El mayor porcentaje de usuarios afectados se encontraban en Brasil (18,09%). En total, el 8,26% de todos los usuarios únicos de productos de Kaspersky Lab en el mundo, fueron objetivo de ataques de phishing.
  • En el segundo trimestre, los principales objetivos de ataques de phishing se mantienen, y provenían sobre todo del sector financiero: bancos, servicios de pago y tiendas online.

Deja un comentario

Scroll al inicio