Los ciberdelincuentes utilizan troyanos bancarios y ransomware para robar a sus víctimas

Según el Índice de Impacto Global de Amenazas de Check Point de agosto, Roughted sigue siendo el malware más común, seguido por Globalimposter y HackerDefender.

22/09/2017

Check Point Software Technologies recoge en su último Índice de Impacto Global de Amenazas de agosto cómo los ciberdelincuentes han utilizado más troyanos bancarios que en meses anteriores. Así, tres variantes de este tipo de malware aparecen en él, como son Zeus, Ramnit y Trickbot. Este malware es capaz de ...

Check Point Software Technologies recoge en su último Índice de Impacto Global de Amenazas de agosto cómo los ciberdelincuentes han utilizado más troyanos bancarios que en meses anteriores. Así, tres variantes de este tipo de malware aparecen en él, como son Zeus, Ramnit y Trickbot. Este malware es capaz de identificar si la víctima está visitando la web de su banco y utiliza métodos como el keylogging o el webinject para robar sus credenciales de inicio de sesión o su PIN. También puede dirigir a los usuarios a páginas bancarias falsas, que imitan a las originales, para obtener más información. Por su parte, el ransomware Globeimposter ha sido el segundo malware más usado del mundo durante el último mes según el índice de Check Point. Aunque se descubrió en mayo de 2017, hasta ahora no se había empezado a difundir masivamente a través de campañas de spam, malvertising y exploit kits.

"La gran mayoría de los delitos en Internet se cometen buscando el beneficio económico. Desafortunadamente, los ciberdelincuentes tienen una amplia gama de herramientas a su disposición para lograrlo", explica Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point. Y afirma que "ver tanto una variante de ransomware altamente eficaz como una gama de troyanos bancarios entre las diez familias de malware más prevalentes pone realmente de manifiesto la forma en que los hackers malintencionados se enriquecen. Las empresas deben estar alerta y ser proactivas en la seguridad de sus redes", concluye.

 

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy

Nuestros Podcasts