Los 12 ataques más caóticos del 2015

Roger Gutierrez

Las vulnerabilidades en las barreras de protección son cada día más comunes y el año que recién concluyó fue un periodo clave en los avanzas estratégicos de los criminales.

Róger Gutiérrez

Los ciberataques con más popularidad el año pasado no solo revelaron quienes les eran infieles a sus parejas como el caso del sitio AshleyMadisson.com, el cual fue vulnerado y generó más de un divorcio.

Es por eso que mostramos el listado completos de los 12 mayores incidentes del 2015:

Enero: ESET analizó a CTB-Locker, un ransomware que cifraba los archivos del equipo infectado y pedía un rescate en bitcoins. Además hubo detecciones en países de Europa del Este y en Norteamérica. Por otro lado, los usuarios de Facebook fueron blanco de un troyano que infectó a más de 110 000 usuarios en 48 horas y que publicó videos pornográficos en el perfil de la víctima infectada, con etiquetas a sus amigos para lograr una mayor propagación.

Febrero: Este fue el mes del Emotet, un malware dedicado al robo de credenciales bancarias que se propagó por correos electrónicos fraudulentos. La amenaza afectó en gran parte a Europa y Alemania utilizando URLs de Latinoamérica. Otra amenaza fue el troyano Remtasu, que se apoderó de Colombia para robar información sensible almacenada en el portapapeles o a través de la captura de los eventos del teclado.

Marzo: Un nuevo ransomware llamado Teslacrypt se destacó porque cifró no solo documentos y contenido multimedia sino también archivos de videojuegos. Por otro lado, se supo que un niño de 9 años logró robar contactos, registros de llamadas y mensajes de un dispositivo Android en apenas 15 minutos.

Podría interesarle: Ciberdelincuentes utilizan certificados Let’s Encrypt a su conveniencia

Abril: Los expertos de ESET publicaron su investigación sobre Linux/Mumblehard, una botnet que tiene como propósito principal enviar spam aprovechando la protección que le otorga la reputación de las direcciones IP legítimas de las máquinas infectadas. También se analizó Operación Buhtrap, una campaña dirigida a empresas rusas que se vale de herramientas personalizadas para analizar el contenido de la computadora infectada, instalar un backdoor y desplegar un módulo malicioso que espía el sistema.

Mayo: Siendo Brasil el país del que proviene el 90% de las muestras de CPL malware, con una investigación se mostró por qué los cibercriminales allí utilizan cada vez más archivos de ese tipo y qué ventajas tiene. Entre tanto, se advirtió sobre scams que se propagaron en forma masiva en Facebook bajo la premisa: “Video impactante” y “Muere Ricardo Arjona en trágico accidente aéreo”.

Junio: Se conoció una vulnerabilidad que podía afectar a 600 millones de Samsung Galaxy; pero cuando la empresa reconoció el problema y comenzó a trabajar en una actualización para resolverlo, aseguró que era difícil y poco probable que fuera explotada para perjudicar a un dispositivo.

Julio: la compañía de ciberseguridad trabajó Operación Liberpy para desmantelar un botnet dedicado al robo de información que afectó en el 98% de los casos a usuarios latinoamericanos. Otro suceso fue el ataque a Ashley Madison, el sitio de citas extramatrimoniales, que expuso los datos de 37 millones de usuarios. Otro ataque resonante fue el de Hacking Team, gracias al cual se filtraron 400 GB de información confidencial.

Agosto: Se propagaron falsos videos en Facebook con el objetivo de robar credenciales. Además se advirtió otra campaña de propagación masiva que se valía de falsos vouchers para canjear en Starbucks, la cual obtuvo un alcance global en múltiples países e idiomas, tomando el nombre de marcas y tiendas reconocidas como McDonald’s, ZARA, Kentucky FriedChicken y otras.

Lea: El ganador del peor código es…

Septiembre: Se presentaron dos investigaciones. La primera fue Odlanor, un troyano que espió las cartas de los oponentes infectados tomando capturas de pantalla. Sus víctimas fueron los usuarios de PokerStars y Full TiltPoker. La segunda, un agresivo ransomware para Android que podía cambiar el código PIN del equipo.

Octubre: El creador de USB Killer afirmó que su dispositivo personalizado podía aniquilar una computadora en segundos, transmitiendo una carga negativa de 220 voltios a las líneas de señal del puerto, de manera que los componentes se sobrecarguen y luego se destruya la placa madre. Por parte de ESET, se supo que el troyano Brolux atacó a sitios de banca en línea de Japón para propagar vulnerabilidades y robar información.

Noviembre: Los servidores web también fueron blanco del ransomware que se infiltró en sitios a través de vulnerabilidades conocidas en sus plugins o en el software utilizado por el webmaster. Linux/Filecoder, buscó hacerse de archivos, páginas e imágenes del sitio afectado basado en Linux para pedir a su administrador el pago de un rescate de 1 bitcoin.

Diciembre: Debido al estreno mundial  de StarWars: The Force Awakens, los scams aprovecharon este nombre para engañar a varios usuarios. 

Este artículo está clasificado como: , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR