Los teléfonos inteligentes se convierten en un atractivo cebo para los piratas informáticos
Justo en los primeros días del nuevo año Giap Thin 2024, la empresa de seguridad Group-IB anunció el descubrimiento de GoldPickaxe, la primera versión de un troyano (código malicioso, software malicioso) creado para atacar a los usuarios de iOS.
Identificado como un malware que ataca dispositivos móviles iOS de usuarios en Vietnam y Tailandia, es capaz de recopilar datos faciales, otros documentos de identificación e interceptar mensajes SMS en iPhones. Con la aparición de GoldPickaxe, el iPhone, un sistema de alta seguridad, ya no es seguro.
En el panorama de la seguridad informática de la red vietnamita del año pasado, los expertos también evaluaron como uno de los puntos destacados la campaña para engañar a los usuarios a instalar aplicaciones falsas del Gobierno y del Departamento General de Impuestos con el fin de apropiarse de activos. Aprovechando el Servicio de Accesibilidad de Google en Android, los hackers programaron código malicioso para leer contenido e interactuar con otras aplicaciones en los smartphones de los usuarios. Tras engañar a los usuarios para que otorgaran derechos de accesibilidad a aplicaciones falsas, el malware del hacker puede permanecer latente como espía, recopilar información e incluso controlar aplicaciones bancarias, realizando así el robo de cuentas.
En declaraciones a los periodistas de VietNamNet , los expertos vietnamitas en seguridad informática también comentaron que, en el contexto de la fuerte transformación digital que está teniendo lugar hoy en día, los teléfonos inteligentes son cada vez más importantes para muchas personas, tanto en la vida como en el trabajo, y por lo tanto también se han convertido en un atractivo "cebo" para los piratas informáticos.
Al afirmar que este año será un año clave para la seguridad móvil, los expertos de VSEC explicaron: Con el uso generalizado de teléfonos móviles en la actualidad, 2023 ha visto un aumento en los ataques que explotan vulnerabilidades y aplicaciones en los teléfonos de los usuarios para robar información de inicio de sesión, robando así dinero de las cuentas bancarias de las víctimas.
Compartiendo la misma opinión, el Sr. Vu Ngoc Son, director técnico de NCS Company, dijo: Este año, los usuarios de teléfonos inteligentes tendrán que enfrentar más tipos de malware que pueden penetrar, explotar vulnerabilidades y tomar el control de los teléfonos, incluidos los teléfonos con sistemas operativos Android e iOS.
“Tomar el control del teléfono permitirá a los hackers monitorear, espiar y robar información y datos, incluidas cuentas y contraseñas, y desde allí retirar dinero de la cuenta del usuario o chantajearlo”, analizó el Sr. Vu Ngoc Son.
Para evitar el riesgo de perder la seguridad de la información en línea, los expertos recomiendan que los usuarios de smartphones limiten el acceso a sitios web de origen desconocido, no hagan clic en enlaces desconocidos y, sobre todo, no instalen aplicaciones de origen desconocido. También es importante que los usuarios actualicen periódicamente la información, las advertencias y, en particular, las señales de fraude en línea para prevenir riesgos de forma proactiva.
Principales objetivos de los ataques APT
Al hacer predicciones sobre las principales tendencias de ataques cibernéticos en 2024, los expertos de Viettel Cyber Security, Bkav, NCS y VSEC también afirmaron que los ataques dirigidos por APT seguirán aumentando drásticamente.
Según los expertos de Bkav, este año, los ataques APT siguen aumentando, ya que los datos importantes de organizaciones y empresas son el objetivo constante de los ciberdelincuentes de todo el mundo . Por otro lado, los ataques APT en el futuro no solo serán más complejos, sino que también aumentarán su nivel de amenaza, con el objetivo de robar y cifrar datos importantes. Esto requiere fortalecer la seguridad de los sistemas de información, especialmente de los sistemas importantes que almacenan una gran cantidad de datos.
Los expertos en ciberseguridad de Viettel afirmaron que, en 2024, los grupos de ataques APT seguirán actualizando y desarrollando herramientas y malware para sus campañas de ataque. Además, los grupos de ciberataques están aprovechando y explotando cada vez más vulnerabilidades nuevas o no publicadas.
Cabe destacar que, para evitar la detección y la prevención, los grupos de ataques APT seguirán actualizando técnicas más complejas con el fin de afectar el proceso de detección, investigación y análisis de malware. Además de las actualizaciones técnicas del malware, los grupos de ataques APT también utilizan principalmente el método de "archivo adjunto de phishing" combinado con documentos falsos como principal método de ataque. Asimismo, se explotarán exhaustivamente las vulnerabilidades de seguridad de los servicios más populares.
“Con este método, los grupos APT aprovecharán las vulnerabilidades de seguridad en un corto período de tiempo después de que se anuncien en el ciberespacio, lo que hará que sea casi imposible que los sistemas de seguridad las detecten”, dijo un experto en ciberseguridad de Viettel.
Cabe destacar que Viettel Cyber Security también pronostica que los principales objetivos de los grupos de ataques APT este año seguirán siendo los sistemas bancarios, las instituciones financieras, las grandes empresas, especialmente las compañías con plataformas de transacciones en línea, las agencias funcionales y los sistemas clave en los campos de la seguridad nacional, la defensa, las telecomunicaciones, la energía, la atención médica, la educación y el petróleo y el gas.
Además, los expertos también señalaron la posibilidad de que grupos cibercriminales apliquen nuevas tecnologías como IA, aprendizaje automático y DeepFake para sofisticar sus ciberataques. "Se prevé que 2024 sea un año en el que se descubrirán numerosos programas maliciosos generados por IA, ataques con scripts basados en IA y, en especial, ataques fraudulentos en videollamadas con DeepFake", afirmó el Sr. Be Khanh Duy, jefe del Equipo de Servicios Expertos de la Región Sur de VSEC.
[anuncio_2]
Fuente
Kommentar (0)