News

Las amenazas sin fundamento también traen ganancias a los extorsionistas cibernéticos

Un estudio encargado por la empresa Citrix reveló un dato curioso: los delicuentes cibernéticos se las arreglan para llevar a cabo extorsiones sin ni siquiera infectar los sistemas de empresas, y hacen que les paguen el rescate mediante engaños. El 42% del segmento de grandes empresas británicas ha sufrido este tipo de ataques.

Durante la elaboración del estudio los investigadores entrevistaron a 500 directores de seguridad informática que trabajan en empresas británicas con una plantilla de más de 250 personas.

Los atacantes se ponen en contacto con la víctima, les informan que los sistemas de la empresa están infectados con software de extorsión y les exigen que paguen un rescate para recibir la clave de cifrado. El 61% de las organizaciones admitió que había caído en la trampa y pagado un rescate de grandes dimensiones: su cuantía varía entre 10 000 y 25 000 libras esterlinas, con un promedio de 13 412 libras por incidente.

Más de la mitad de las empresas afectadas han recurrido a la policía (57%) u organizaciones especializadas, como el Centro de ciberseguridad nacional (59%). La iniciativa internacional No More Ramson, que ofrece decodificadores gratuitos para toda una serie de famosas familias de programas maliciosos extorsionistas, también ayudó a las víctimas, pero en menor medida. Sólo el 24% de las organizaciones afectadas estaban dispuestas a compartir información sobre el ataque con sus clientes, socios y contratistas.

Este tipo de engaño no es nuevo. El año pasado actuaron del mismo modo los estafadores que representaban al famoso grupo DDoS Armada Collective, que amenazaban con lanzar grandes ataques a las compañías y pedían un rescate por no hacerlo.

Muchas compañías de la lista de los participantes trabajan con datos importantes y no pueden permitirse el lujo de no tomar en serio estas amenazas. A menudo, haciendo caso omiso de la recomendación de los organismos policiales, las compañías deciden pagar el rescate para estar “fuera de peligro,” con lo que de forma indirecta apoyan el mercado cibercriminal y hacen que los delincuentes sigan cometiendo fechorías. Los expertos aconsejan a las empresas invertir más esfuerzo en medidas de ciberseguridad y capacitar a sus empleados para minimizar la posibilidad de explotación de vulnerabilidades y ataques basados en técnicas de ingeniería social.

Fuente: Threatpost

Las amenazas sin fundamento también traen ganancias a los extorsionistas cibernéticos

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada