El ataque de ransomware WannaCry ha sido sin lugar a dudas el más popular y mediático. Por primera vez, las palabras ransomware o ciberataque ocupaban portadas de periódicos y abrían telediarios. Más de 200.000 ordenadores de todo el mundo fueron infectados; generaba interés y miedo a partes iguales. Por lo que era de esperar que fuera aprovechado por los cibercriminales. A lo largo de los últimos meses, grupos de ciberdelincuentes han usado este gancho para enviar spam y phishing (correos fraudulentos que suplantan la identidad de corporaciones para conseguir datos personales), como asegura el informe “Spam y phishing del segundo trimestre de 2017” de Kaspersky Lab.

Protección (falsa) frente a WannaCry

Entre los mensajes de spam (correo basura) detectados, los ciberdelincuentes ofrecían servicios como protección frente a los ataques de WannaCry, recuperación de datos y cursos de información para usuarios. El fraude orquestado por los spammers consiste en enviar emails en los que se ofrece instalar actualizaciones de software para proteger los ordenadores. Cuando los receptores de esos emails (las potenciales víctimas) abren esos emails y acceden al enlace suministrado, en realidad están siendo redirigidos a páginas falsas (phishing) donde se les solicitan datos personales que son robados.

Otra tendencia observada en el último trimestre es un elevado número de envíos de correo a redes corporativas. Los spammers disfrazan sus correos maliciosos como corporativos, utilizando identidades de correo de empresa, con firmas auténticas, logos e incluso información bancaria. En archivos incluidos en el correo, los cibercriminales enviaron exploits dirigidos para hacerse con contraseñas de correo, FTP y otros elementos. Los expertos de Kaspersky Lab señalan que la mayoría de los ataques en el sector empresarial tienen objetivos financieros.

También se ha detectado un aumento del número correos con troyanos. Incluyen un remitente de empresas de distribución inexistentes, contenían informes de envío con datos de entregas ficticias. ¿El objetivo? Infectar ordenadores y robar credenciales personales. Los criminales mandaban enlaces con malware, entre ellos el troyano bancario Emotet, que fue detectado por primera vez en 2014.

Algunas cifras

  • El volumen medio de spam ha crecido en un 56.97%. Vietnam se ha convertido en la principal fuente de spam, superando a EE.UU. y China. Entre los 10 principales se incluyen Rusia, Brasil, Francia, Irán y los Países Bajos. España está en el puesto 15.
  • El botnet Necurs sigue activo. Sin embargo, los expertos han detectado una disminución en el volumen de spam enviado desde este botnet, así como su inestabilidad.
  • El principal país objetivo de los ataques ha sido Alemania. El número uno anterior, China, descendió al segundo puesto, seguido por Reino Unido, Japón y Rusia. Otros objetivos populares son Brasil, Italia, Vietnam, Francia y los EE.UU. España se sitúa en el puesto 12.
  • El sistema anti-phishing de Kaspersky Lab se disparó 557.343 veces en los ordenadores de los usuarios de Kaspersky Lab. El mayor porcentaje de usuarios afectados se encontraban en Brasil (18,09%). En total, el 8,26% de todos los usuarios únicos de productos de Kaspersky Lab en el mundo, fueron objetivo de ataques de phishing.
  • En el segundo trimestre, los principales objetivos de ataques de phishing se mantienen, y provenían sobre todo del sector financiero: bancos, servicios de pago y tiendas online.

 

Deja un comentario