6 Shares 1167 Views 1 Comments

Los cinco malware más peligrosos de 2020

5 noviembre, 2020
6 Compartido 1,167 Visualizaciones 1

ESET celebró el pasado 3 de noviembre el Día de la Lucha contra el Malware, una campaña anual que sirve para concienciar  sobre este peligro que acecha a los dispositivos conectados y para homenajear el trabajo que llevan a cabo  los investigadores de ciberseguridad que protegen nuestro día a día conectado. 

A lo largo de este año, el malware ha seguido protagonizando importantes ataques contra ciudadanos,  organizaciones e instituciones de todo el mundo, lo que demuestra la importancia del trabajo que realizan los  investigadores en su lucha diaria contra este software malicioso. Los ataques de malware más comunes  durante 2020 han sido: 

  1. Archivos torrent maliciosos. El pasado mes de septiembre, ESET anunció el descubrimiento de una  familia de malware no conocida hasta la fecha llamada KryptoCibule, que utiliza criptominería y  técnicas de secuestro del portapapeles para robar criptomonedas y extraer archivos relacionados con  criptomonedas en los equipos infectados. 
  2. Amenazas en Android. Las aplicaciones ocultas en Android han dominado la mayor parte del año.  Este tipo de amenaza consiste en utilizar aplicaciones falsas disfrazadas de aplicaciones legítimas,  sobre todo utilidades o juegos, que esconden su icono después de la instalación y que muestran  anuncios a pantalla completa en el dispositivo.  
  3. Amenazas en IoT. Los dispositivos IoT siguen diseñándose sin pensar en la seguridad, por lo que son  un blanco fácil para los delincuentes. Los atacantes pueden infectar estos dispositivos e integrarlos  dentro de una botnet que puede ser utilizada para realizar ataques a gran escala.  
  4. Malware en Mac. A principios de 2020, la aplicación de trading Kattana, diseñada para ordenadores  Mac, fue replicada y troyanizada por un grupo de cibercriminales que insertó un malware utilizado  para robar información como las cookies del navegador, carteras de criptomonedas o capturas de  pantalla.  
  5. Correos maliciosos. El malware distribuido a través de correo electrónico tuvo especial incidencia  después del verano, sobre todo con ataques usando exploits de Microsoft Office.  

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Guardicore Infection Monkey: la primera herramienta gratuita de la industria para evaluación Zero Trust
Actualidad
4 compartido928 visualizaciones
Actualidad
4 compartido928 visualizaciones

Guardicore Infection Monkey: la primera herramienta gratuita de la industria para evaluación Zero Trust

Alicia Burrueco - 7 noviembre, 2019

Con Infection Monkey, los expertos en seguridad evalúan su estado de seguridad Zero Trust y reciben recomendaciones para una implementación…

Cada brecha de seguridad costó de media al sector sanitario 7,13 millones de dólares en 2020, el mayor coste sectorial
Actualidad
5 compartido1,152 visualizaciones
Actualidad
5 compartido1,152 visualizaciones

Cada brecha de seguridad costó de media al sector sanitario 7,13 millones de dólares en 2020, el mayor coste sectorial

Redacción - 2 febrero, 2021

Los entornos cloud mal configurados provocaron un 19% de las brechas de seguridad intencionadas La pandemia y la adopción masiva…

Unisys y Dell EMC llevan la seguridad corporativa a un nuevo nivel con la combinación de Stealth y Cyber Recovery
Actualidad
6 compartido957 visualizaciones
Actualidad
6 compartido957 visualizaciones

Unisys y Dell EMC llevan la seguridad corporativa a un nuevo nivel con la combinación de Stealth y Cyber Recovery

Alicia Burrueco - 5 diciembre, 2019

Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la…

Un comentario

  1. Interesante artículo, sorprende que los archivos de torrents encabecen la lista de malware malicioso, sobre todo cuando los ataques de ransomware van en aumento.

    Saludos desde México

    Reply

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.