McAfee advierte sobre las amenazas digitales que se verán en 2014

SAM_1250.jpg

McAfee

  • La empresa dio a conocer el último reporte de amenazas de McAfee, el que muestra como el mercado clandestino apoya los delitos informáticos en puntos de venta (POS).

  • Durante el último trimestre de 2013, McAfee Labs pesquisó 744 mil nuevas muestras de malware móvil, registrando 200 nuevas amenazas cada minuto, más de tres a cada segundo.

El informe de amenazas correspondiente al Cuarto Trimestre de 2013, elaborado por McAfee Labs, muestra cómo el mercado clandestino impulsa el cibercrimen en los puntos de venta, por ejemplo en el comercio, banca y servicios. Desde la codificación a la monetización, examina el incremento de la cantidad de archivos binarios maliciosos, y descubre un aumento de códigos o programas maliciosos (malware) para móviles, entre sus principales temas.

La investigación de las vulnerabilidades en tarjetas de crédito de alto perfil, detectó que el malware de puntos de venta (POS Point-of-Sale, por sus siglas en inglés) utilizado en los ataques consistía en tecnologías relativamente poco sofisticadas, probablemente compradas «off the shelf»  (listas para usar) en la comunidad de Delitos Cibernéticos como un servicio, y personalizadas específicamente para estos ataques.

La investigación en curso de McAfee Labs en los mercados clandestinos «dark web», identificó el intento de venta de números de tarjetas de crédito robadas y la información personal comprometida por las vulnerabilidades. Los investigadores encontraron a ciberdelincuentes ofreciendo en venta algunos de los 40 millones de números de tarjetas de crédito reportados como robados en lotes de entre 1 millón y 4 millones a la vez.

A fines de 2013, McAfee Labs reportó cómo el número de archivos binarios maliciosos firmados en su base de datos se triplicó, llegando a más de 8 millones de archivos binarios sospechosos.

Solamente en el cuarto trimestre, McAfee Labs encontró más de 2,3 millones de nuevas aplicaciones maliciosas firmadas, un alza del 52 por ciento en relación al trimestre anterior. 

Aunque el número total de muestras de malware firmadas incluye certificados robados, adquiridos o de uso indebido, la gran mayoría del incremento se debe a CDNs dudosas. Estas son empresas y sitios web que permiten a los desarrolladores subir sus programas, o una dirección URL que se vincula a una aplicación externa y la envuelven en un instalador firmado.

El equipo de McAfee Labs advierte que el número creciente de archivos firmados maliciosamente podría crear una confusión entre los usuarios y administradores e incluso cuestionar la continuidad y viabilidad del modelo de CA para firma de código.

Otros descubrimientos de McAfee Labs

•             Malware para dispositivos móviles: durante el año 2013 McAfee Labs recolectó 2,47 millones de nuevas muestras de software y códigos maliciosos para equipos móviles. Solamente en el último trimestre del año pesquisó 744 mil nuevas muestras de malware móvil, mostrando un alza sorprendente de 197 por ciento desde fines de 2012.

•             Ransomware: el volumen de nuevas muestras de ransomware aumentó en un millón de nuevas muestras por año, duplicándose en número desde el último trimestre de 2012 a la misma fecha en 2013.

Los ransomware son un tipo de programa informático malicioso, que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide al usuario un rescate pagado a cambio de quitar este bloqueo.

•             URL sospechosas: McAfee Labs registró un incremento de 70 por ciento en el número de URL sospechosas en 2013.

•             Proliferación de malware: en 2013, McAfee Labs encontró 200 nuevas amenazas cada minuto, más de tres a cada segundo.

•             Relacionadas con el registro de arranque maestro. McAfee Labs encontró 2,2 millones de nuevos ataques de MBR en 2013.

Cada trimestre el equipo de McAfee Labs, conformado por más de 500 investigadores multidisciplinarios ubicados en 30 países, monitorea una amplia gama de amenazas digitales en tiempo real; identificando las principales vulnerabilidades que afectan a equipos y aplicaciones conectadas a Internet.

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top