Novedades de la semana: malware y ransomware
Desarticulada una organización que estafó más de 400.000 € a través de phishing
A menudo hablamos de phishing suplantando entidades bancarias para hacerse con los datos de sus clientes. En este caso se trataba de un mensaje de “alerta de seguridad” con un enlace para solucionar una incidencia con sus tarjetas y cuentas bancarias.
Al acceder e introducir los datos, los hackers modificaban el número de teléfono registrado para poder controlar y aceptar cualquier transacción sin el conocimiento del propietario de la cuenta. De este modo, usaban las credenciales del afectado para compras o pedir préstamos y luego distribuir el dinero a través de transferencias hacia diferentes cuentas bancarias.
Por ahora hay 13 detenidos y otras 7 están siendo investigadas con 146 afectados y 443.600 € defraudados.
Si te preocupa la seguridad de tu correo y quieres aprender a distinguir estos mensajes y así evitar caer en ellos, puedes ver cuáles son las principales estafas a las que te enfrentas en tu correo electrónico y cómo identificarlas.
Emotet, el malware más frecuente
Y hablando de estafas a través de correo electrónico, como ya hemos hablado anteriormente, Emotet es uno de los malwares más habituales que se propaga a través de nuestro de correo electrónico.
Según la división de Amenazas Check Point que ha publicado su índica de Amenazas de abril, indica que Emotet sigue siendo el malware más frecuente y afecta al 6% de las organizaciones de todo el mundo. Pero en realidad se trata de una buena noticia, puesto que en el mes de marzo este malware lideraba con un 10% de las organizaciones afectadas, y aunque sigue estando en el número uno este mes de abril, se ha notado un descenso significante.
Esto es debido principalmente a la decisión de Microsoft de atacar de raíz una de las maneras más típicas de distribución de este malware: las macros en archivos de Office. Se ha procedido a desactivar macros específicas asociadas a estos archivos para impedir la propagación de este malware, y parece que ha funcionado, aunque ya están empezando a salir nuevos métodos de propagación.
Marzo fue un mes especialmente productivo para este malware, puesto que a pesar de que la campaña para propagar este malware ya se encontraba en marcha desde hacía unos meses, se pasaron de 3.000 correos en febrero a unos 30.000 en marzo.
Suben año a año los ataques ransomware
Pero el malware no es el único ataque al que tienen que hacer frente las organizaciones. Hace 5 años surgió el primer gran ataque ransomware conocido como WannaCry. Hoy en día este tipo de ataques ha sufrido un crecimiento interanual del 14 %.
Uno de los factores que ha ayudado a este crecimiento es el trabajo remoto, lo que ha abierto nuevas oportunidades que pueden ser explotadas. Según algunos estudios, el 72% de las organizaciones se han digitalizado en comparación a antes de la pandemia.
Ya hemos hablado anteriormente de grupos de ransomware como REvil o Lap$u$, los cuales ya no solo se conforman en muchos casos de impedir a las organizaciones acceder a sus datos, sino que exigen un rescate para evitar la publicación de datos privados.
WannaCry fue uno de los más grandes con más de 230.000 dispositivos infectados en más de 150 países. Debido a que uno de los principales afectados fue al Servicio Nacional de Salud en Inglaterra (los cuales se vieron obligados a ignorar emergencias no críticas), los atacantes pusieron en su punto de mira a Gobiernos e infraestructuras críticas.
Este mismo mes de mayo se produjeron ataques en Costa Rica y Perú firmados por el grupo de ransomware Conti que llevó al Gobierno de Costa Rica a decretar el día 6 de mayo el estado de emergencia con unas pérdidas estimadas de 200 millones de dólares.
Pero en realidad cualquier empresa puede ser objetivo de este tipo de ataques, aunque los más efectivos son los realizados a pequeñas y medianas empresas. Lo más importante es formar y contratar perfiles expertos en ciberseguridad para minimizar riesgos en las empresas, puesto que la mayoría de estos ciberataques se producen por un fallo humano.
Vulnerabilidad en el tema Jupiter de WordPress
Y uno de los factores más relevantes en la formación de ciberseguridad consiste en estar informado de las vulnerabilidades existentes para actualizar y así evitar dejar una puerta abierta a los hackers.
Esta semana se ha detectado una vulnerabilidad crucial que puede estar afectando a tu página web encontrada en el tema Jupiter para WordPress. Como hemos indicado anteriormente, es recomendable actualizar tu CMS y todos sus plugins y temas para evitar vulnerabilidades de seguridad.
En este caso concreto, se ha detectado que los temas Jupiter y JupiterX anteriores a las versiones 6.10.2 y 2.0.7 respectivamente permiten a cualquier usuario conseguir permisos de administrador en tu sitio web. Si trabajas con este tema, revisa la versión con la que te encuentras trabajando y actualiza para evitar un acceso ilícito a tu web.