Nuevos malwares complican el panorama de la ciberseguridad global
Pantalla con números, muestra de ciberataque | Fotografía Créditos: Check Point Software Technologies

Nuevos malwares complican el panorama de la ciberseguridad global

Check Point publica su Índice Global de Amenazas del mes de octubre de 2024. El informe destaca una tendencia en el panorama de la ciberseguridad: el aumento de los infostealers y la sofisticación de los métodos de ataque empleados por los ciberdelincuentes.

Ataques impulsados por IA, amenazas cuánticas y peligro en las redes sociales son los focos de amenazas para 2025
Según las predicciones de Check Point Software, las tecnologías emergentes y las tácticas avanzadas de los ciberdelincuentes remodelarán el panorama global de amenazas.

Este mes, los investigadores han descubierto una cadena de infección en la que se utilizan páginas CAPTCHA falsas para distribuir el malware Lumma Stealer, que ha alcanzado el cuarto lugar en el ranking mensual de los malwares más activos. Esta campaña destaca por su alcance global, ya que afecta a varios países a través de dos vectores de infección principales: uno que involucra URLs de descarga de juegos maliciosos y otro a través de emails de phishing dirigidos a usuarios de GitHub, como un nuevo formato de vector de ataque. El proceso de infección engaña a las víctimas para que ejecuten un script malicioso que se copia en su portapapeles. 

En el ámbito del malware móvil, la nueva versión de Necro ha surgido como una amenaza importante y ocupa ya el segundo lugar entre los malwares móviles. Necro ha infectado varias aplicaciones populares, incluidas modificaciones de juegos disponibles en Google Play, con una audiencia acumulada de más de 11 millones de dispositivos Android.

Cinco formas de protegerse en el mes de la ciberseguridad
Check Point Software destaca cinco tendencias críticas y estrategias para que las empresas protejan sus datos y mantengan la continuidad de sus operaciones frente a las ciberamenazas.

Este malware emplea técnicas de confusión para evadir su detección y utiliza esteganografía, que es la práctica de ocultar información dentro de otro mensaje u objeto físico para camuflar sus cargas maliciosas. Una vez activado, puede mostrar anuncios en ventanas invisibles, interactuar con ellos e incluso suscribir a las víctimas a servicios de pago, lo que subraya la evolución de las tácticas que los atacantes utilizan para monetizar sus operaciones.

Maya Horowitz, VP de Investigación de Check Point Software, explica que:

“El aumento de los infostealers sofisticados subraya una realidad en crecimiento. Los ciberdelincuentes están evolucionando sus métodos y aprovechando vectores de ataque innovadores. Las empresas deben ir más allá de las defensas tradicionales, adoptando medidas de seguridad proactivas y adaptativas que anticipen amenazas emergentes para contrarrestar estos desafíos persistentes de manera efectiva”.
Líder en Ciberseguridad vs Especialista en Ciberseguridad: ¿Cómo Diferenciarlos?
A medida que miramos hacia el futuro, se debe eliminar la idea de que la ciberseguridad es un requisito impuesto de arriba hacia abajo y distribuir la responsabilidad entre todos

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 22 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.