Cinco nuevas formas en las que los hackers podrán robarte en 2018

El 2017 pasará a la historia por haber sido el año en el que se batió el récord de titulares relacionados con la ciberseguridad.

De hecho, en los 9 primeros meses del año PandaLabs, el laboratorio de I+D+i de Panda Security, ha detectado más de quince millones de nuevos archivos maliciosos desconocidos hasta la fecha, que se suman a los más de 60 millones de ataques conocidos localizados este año. En total, hemos interceptado 75 millones de ciberataques sumando los ya conocidos y los nuevos.

Sin embargo, todo apunta a que en 2018 habrá todavía más noticias a toda página sobre ataques con malware que todavía no se han descubierto y otros con técnicas ya usadas muchas veces con anterioridad.

Es más, los ataques a gran escala y la ciberguerra seguirán acaparando primeras páginas y sumarios de informativos, como ya ha ocurrido en los últimos meses de 2017. En este sentido, en el último trimestre del año han destacado los ataques a empresas con oficinas en Ucrania a través del Petya/Goldeneye, al tiempo que se han escrito ríos de tinta sobre una posible injerencia de la inteligencia rusa en las elecciones del 1 de octubre en Cataluña.

“Queremos aprovechar el movimiento de información que se genera durante el día Mundial de la Ciberseguridad, para recordar la importancia de que haya un consenso internacional entre empresas privadas y organismos públicos para luchar contra la ciberdelincuencia. Pero no hay que olvidar que el primer paso y más importante de todos para lograr un mundo ‘ciberseguro’ es concienciar a todas las personas que posean un dispositivo digital conectado a Internet de los peligros que entraña su uso de una manera no segura”, destaca Hervé Lambert, Global Retail Product Manager de Panda Security.

Mayor precisión en los ataques ‘tradicionales’

A su vez, pero en menor medida veremos noticias relacionadas con ataques de Malwareless, malware en el Internet of Things, ransomware, robo de criptomonedas y anuncios falsos en redes sociales.

Seguramente, estas acciones ocuparán menos espacio en las primeras planas que los grandes ciberataques. Pero supondrán ingresos de miles de millones de euros para los hackers que habrán timado a cientos de miles de víctimas en todo el mundo.

Más dispositivos ‘mula’

De hecho, en 2017 se han producido más atracos y extorsiones que nunca antes en la historia, con la peculiaridad de que ahora, gracias a las herramientas para el cibercrimen, los atacantes pueden estar a miles de kilómetros sin nunca haberse acercado físicamente a sus víctimas.

Los ciberdelincuentes ni siquiera tienen que atacar directamente a una persona. Sólo tienen que inyectar un código malicioso que capte ordenadores o móviles sin seguridad para robarles. De esta manera, el hacker nunca habrá tenido acceso directo al dispositivo al que ha robado, ya que ha utilizado a otro ordenador o móvil que ha actuado como mula o como intermediario.

Inyección de virus zombies en empresas

Por otra parte, los ciberdelincuentes profundizarán todavía más en 2018 en aprender a moverse de forma lateral por las redes corporativas. Así, podrán navegar por los sistemas de información de una compañía u organismo público hasta que obtengan la información que buscan o hasta que encuentren el sistema que habían decidido hackear.

Esto quiere decir que los ciberpiratas pueden acceder a una red corporativa e inyectar un código zombie, que se quedará ‘dormido’ o recabando información sin enviarla a ningún sitio, hasta que llegue el momento exacto.

El 99% de los virus están personalizados para cada víctima

De todo el malware que hemos localizado en 2017, el 99% de los nuevos ataques que hemos detectado han sido interepectados por primera y única vez. Esto nos hace prever que en el futuro los virus sigan siendo cada vez más personalizados, con timos y trampas que incluso se dirijan a nosotros por nuestro nombre. Además, es previsible que, por medio de la inteligencia artificial pueda ayudar a los cibercriminales a saber información personal y privada de cada víctima, con lo que será difícil discernir entre un ciberatque y el email de una persona que aparentemente es un comercial de ventas de alguna empresa.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.