Infostealers: 5 tipos de malware que roban información
Cuáles son los tipos más comunes y sus principales características.
Informes
La pandemia y el trabajo remoto, dio forma a la modalidad híbrida de trabajo que multiplico la cantidad de posibles accesos no controlados o sub-administrados.
La posibilidad de acceder a información sensible y/o confidencial es el mayor riesgo sin embargo frecuentemente es posible acceder sin autorización a redes sociales corporativas, espiar y revisar los correos electrónicos de la empresa y sustraer archivos y documentos de la empresa. Otra consecuencia a nivel individual reside en ser “víctima de suplantación de identidad”.
Otro hallazgo relevante evidencia que en ocasiones, los UserIDs y Passwords mal administrados por las empresas facilitan que terceros utilicen los perfiles de acceso de ex empleados que no fueron dados de baja con el propósito de acceder sin autorización a información crítica, esto ocurre en el 14% de los situaciones que analizamos y accesoriamente estos son “traficados en el mercado negro”.
En el peor de los casos bandas de delincuentes que utilizan la modalidad de Ransomware, contactan a colaboradores de las empresas a las que están apuntando y durante la etapa que denominamos de “descubrimiento” previo al ataque de una empresa, buscan facilitar la infiltración contando con la facilitación de accesos e información por parte de un individuo desde adentro de la empresa víctima.
Cada vez más frecuentes son los casos en que el personal de sistemas, TI y seguridad recibie comunicaciones vinculadas con la posibilidad de participar en un ciberataque como agentes internos a cambio de una recompensa pagadera en criptomonedas. Cada vez más usuarios usan el mismo password para diferentes plataformas, hoy sabemos que lo hace el 61 % de los usuarios tiene un “único password” y que el 55% admite que utiliza contraseñas débiles u obvias, el 32% dijo que solo realizaba un pequeño cambio en una contraseña anterior, como por ejemplo cambiar el mes o el año y el 25 % nos dijo que simplemente reutiliza una contraseña antigua.
Se filtran permanentemente millones de correos electrónicos, usuarios de redes sociales y contraseñas: cómo identificar si está en las listas expuestas. Para saber si tu correo electrónico aparece en esta lista, podés ingresar a este sitio: www.haveibeenpwned.com, y para verificar si la contraseña fue violada, ingresa a www.haveibeenpwned.com/Passwords.
Cuáles son los tipos más comunes y sus principales características.
Desde la promoción de contenidos cuestionables hasta riesgos para la seguridad, los anuncios inapropiados presentan múltiples peligros para los niños y niñas.
La mayoría de las empresas que optan por pagar para recuperar el acceso a sus sistemas cifrados experimentan un posterior ataque de ransomware. Y casi la mitad de los que pagan dicen que algunos o todos los datos recuperados estaban corruptos.
Durante el último año hemos vivido una acelerada digitalización que ha facilitado realizar actividades desde casa que antes estaban limitadas al ámbito presencial. Esta transformación tecnológica también ha sido aprovechada por los cibercriminales, quienes saben que los teléfonos móviles son blanco perfecto para el robo de identidad y el fraude, pues en ellos almacenamos todo tipo de información. Además, es cada vez más común que diversos servicios nos pidan vincular nuestros números telefónicos para autenticar accesos y dar así más seguridad a nuestra información.
Guía para librar a las empresas de la ‘pesadilla’ del ransomware