• Los investigadores han informado que el programa de descargas FakeUpdates es la principal ciberamenaza que enfrentan las empresas y personas durante las últimas semanas.

Chile, 05 de enero de 2024 – Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), publicó su reciente Índice Global de Amenazas y reveló que el programa de descarga FakeUpdates es la mayor amenaza de ciberseguridad durante las últimas semanas en Chile, con un 4,3% de impacto en los equipos conectados a redes de Internet. Escrito en JavaScript, este malware utiliza páginas web comprometidas para engañar a los usuarios y hacerles ejecutar falsas actualizaciones del navegador. Ha dado lugar a otros muchos programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult.

«Las ciberamenazas de fin de año demuestran cómo los ciberdelincuentes aprovechan métodos aparentemente inocuos para infiltrarse en las redes. FakeUpdates pone de manifiesto una tendencia en la que los atacantes utilizan una simplicidad engañosa para eludir las defensas tradicionales y exige tener un enfoque de seguridad en múltiples capas, que no sólo se base en el reconocimiento de las amenazas conocidas, sino que también tenga la capacidad de identificar, prevenir y responder a los nuevos vectores de ataque antes de que inflijan daño», dijo Maya Horowitz, VP de Investigación de Check Point Software.

Otros malware -identificados como el segundo y tercero más peligrosos en Chile- son LockBit, un ransomware como servicio (RaaS), que se considera el ransomware más rápido en términos de velocidad de cifrado; y BlackMatter, que ataca servidores Windows y Linux de grandes empresas.

 

A nivel de malware hechos para atacar móviles, los más usados por los ciberdelincuentes durante el último mes fueron Anubis, AhMyth y SpinOk. Anubis es un troyano bancario que se especializa en penetrar teléfonos móviles con sistema operativo Android y ha sido detectado en cientos de aplicaciones diferentes disponibles en Google Store. AhMyth, por su parte, funciona de manera muy similar. También es un troyano que se distribuye a través de aplicaciones de Android y puede recopilar información confidencial del dispositivo y realizar acciones como el registro de teclas, capturas de pantalla, el envío de mensajes SMS y la activación de la cámara, lo que se suele usar para robar información sensible.

Por último está SpinOk. Es un malware hecho para Android que funciona como spyware y que recopila información sobre los archivos almacenados en los dispositivos y puede transferirla a ciberdelincuentes. El módulo malicioso se ha encontrado presente en más de 100 aplicaciones Android y se descargó más de 421.000.000 veces en 2023.

El Índice Global de Impacto de Amenazas de Check Point Software y su mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point protege a más de 100.000 organizaciones de todos los tamaños

Síguenos en Google Noticias

Equipo Prensa
Portal Prensa Eventos

Colegio John John Ñuñoa Admisión 2025

Dejar respuesta

Please enter your comment!
Please enter your name here