¡Pilas! Estas son las nuevas modalidades de ciberataques contra celulares

Troyano que afecta a las aplicaciones de WhatsApp y WhatsApp Business ha sido detectado en celulares falsificados que imitan a marcas como Xiaomi. (Franziska Gabbert/dpa)

 

 

Los ciberataques evolucionan de una manera muy rápida y es importante conocer cómo están cambiando las modalidades y qué tipo de malware usan los delincuentes.





Por Infobae

Una investigación de Check Point encontró 10 nuevos tipos de virus, que se están propagando especialmente a través de correos, sitios web y software vulnerable.

Estas nuevas amenazas están afectando a dispositivos móviles junto a la información personal de los usuarios y a las empresas.

Mirai

Este malware se está utilizando para realizar ataques DDoS, que consisten en afectar el funcionamiento de sitios web, aunque en ese caso se está direccionado a dispositivos móviles, aprovechando sus vulnerabilidades.
El objetivo de esta amenaza es vincularse a otros dispositivos para formar una red de aparatos infectados y de esa forma propagar el ataque o expandir otros virus.

Chameleon

Está direccionado principalmente a dispositivos Android. El malware logra superar los sistemas de ciberseguridad y, si puede mantenerse, comienza persuadir a los usuarios afectados para que le den más permisos, ampliando su acceso a la información y desactivando otros servicios.
Con este tipo de infección, Chameleon es capaz de robar claves al tener acceso al teclado, las cookies y los mensajes de texto.

Goldoson

Otro malware enfocado en celulares, que ya acumula más de 1000 millones de descargas y ha infectado a cerca de 60 aplicaciones populares en las tiendas digitales.

El objetivo de su ataque es el de un adware, que consiste en mostrar publicidad invasiva, aunque en este caso lo hace en segundo plano, apareciendo en espacios en los que el usuario le dé clic sin darse cuenta, lo que genera ganancias a través del fraude.

Celular sin señal / Foto referencial

 

Archivos CV

Usando el camuflaje de un curriculum vitae (CV) de Microsoft Word, este malware ha logrado eludir a 50 aplicaciones de seguridad informática, haciéndose pasar como un archivo legítimo. Según los investigadores, los ciberdelincuentes están diseñando estos ataques a través de ingeniería inversa sobre los antivirus actuales para garantizar que no sean detectados.

Evil Extractor
La empresa Kodex diseñó este malware anunciándolo como una “herramienta educativa”, pero realmente se centra en la extracción de información confidencial de un dispositivo de uso final, como un computador de trabajo, para enviarla a un servidor gestionado por ciberdelincuentes.
En este caso, los investigadores también encontraron que esta información robada se usa para ejecutar ataques de ransomware o secuestro de datos.

LockBit

Según el informe, este malware está catalogado como uno de los más peligrosos de la actualidad debido su sofisticación. Su modalidad de ataque es el ransomware y la diferencia con otras amenazas es que permite que otras personas contraten los servicios de los ciberdelincuentes y puedan acceder a los datos secuestrados, sin necesidad de tener conocimientos informáticos.

Leer más en Infobae