Ciberamenazas más peligrosas de 2021. Peligros al reciclar dispositivos, Stalker War, Monitor.AndroidOS.Nidb y Cerberus

Muchos usuarios están vendiendo activamente sus viejas computadoras y otros dispositivos. Recientemente, los expertos se preguntaron qué tan seguro es comprar y vender equipos usados. Examinaron los datos que los usuarios dejan en las computadoras portátiles y otros dispositivos de almacenamiento.

La mayoría de los dispositivos que revisaron tenían algún tipo de rastro de datos, en su mayoría personales, pero también había información corporativa. Más del 16% de los dispositivos tienen datos sin cifrar. En el 74% de las muestras estudiadas, la información se pudo restaurar fácilmente.

Y solo el 11% de los dispositivos fueron completamente destruidos. La gama de datos recuperados varió desde los archivos más inofensivos hasta los provocadores e incluso peligrosos: entradas de calendario, notas de reuniones, datos para acceder a recursos corporativos, documentos internos de la empresa, fotos personales, información médica, documentos fiscales y muchos otros.

Algunos de los datos se pueden utilizar de inmediato (o se puede acceder a ellos mediante contraseñas almacenadas): información de contacto, registros fiscales o médicos. Otra información podría causar daños colaterales si cayera en manos de los ciberdelincuentes.

Es posible que quede malware en el dispositivo que pueda infectar los archivos del nuevo propietario. Encontraron dicho software en el 17% de los dispositivos. Cuando vendas una computadora portátil o un teléfono, debe recordar que es posible que sus datos se hayan quedado en él. Al comprar un dispositivo, debes pensar en su seguridad.

Stalker Ware

El Centro Nacional de Seguridad Cibernética del Reino Unido (UK NCSC) ha preparado pautas prácticas para compradores y vendedores. Stalker Ware es un programa disponible comercialmente que se utiliza para espiar a una persona a través de su dispositivo sin su conocimiento o consentimiento. Estos malware son solo la punta digital de algo más que un iceberg real.

Según un informe de 2017 del Instituto Europeo para la Igualdad de Género, siete de cada diez mujeres víctimas de ciberacoso han sido agredidas físicamente por el perseguidor. La Coalition Against Legal Spyware define el software acosador como: programas que pueden facilitar el acoso y / o la violencia contra parejas íntimas.

El número de víctimas de software espía ha ido en aumento en los últimos años. Sin embargo, en medio de la pandemia de 2020, cuando se impusieron restricciones de movimiento en todo el mundo, su número comenzó a disminuir.

No hay nada de sorprendente en esto: generalmente espían a las personas con las que viven, pero si la víctima siempre está cerca, simplemente no hay necesidad de seguirla. A pesar de la relativa disminución en el número, 53.870 víctimas es un gran número. Además, estos datos solo se refieren a los clientes de Kaspersky Lab. No hay duda de que el número real de víctimas es mucho mayor.

Monitor.AndroidOS.Nidb

En 2020, Monitor.AndroidOS.Nidb.a fue el ejemplo más popular de software de acecho. Esta aplicación se distribuye con diferentes nombres, por lo que está ampliamente representada en el mercado: iSpyoo, TheTruthSpy y Copy9 pertenecen a la misma familia.

Cerberus

Esta es una aplicación de terceros que se distribuye bajo la apariencia de soluciones para proteger los teléfonos inteligentes del robo y oculta su actividad. Cerberus, al igual que las aplicaciones de búsqueda de teléfonos, tiene acceso a datos de geolocalización y una cámara, puede tomar capturas de pantalla y grabar sonido.

Ataques a empresas y más sobre el phishing

En Internet, un atacante potencial puede encontrar una gran cantidad de información útil, como los nombres y cargos de los empleados, incluidos los altos ejecutivos, como el director ejecutivo, el director financiero o el director de recursos humanos.

La información obtenida de los perfiles de usuarios personales se puede utilizar para piratear el correo corporativo. Durante un ataque de este tipo, los ciberdelincuentes comienzan a mantener correspondencia con un empleado, haciéndose pasar por su colega (o incluso un gerente) o como un representante de una empresa asociada.

Así, el atacante intenta ganarse a la víctima para luego persuadirla de que realice determinadas acciones, por ejemplo, enviar datos confidenciales o transferir fondos a la cuenta del atacante. Este método también le permite obtener información adicional sobre la empresa o acceder a valiosos datos corporativos y otros recursos, como las credenciales de los usuarios de la nube.

Los ciberdelincuentes utilizan varios trucos técnicos para obtener la información que necesitan, incluido el envío de correos electrónicos que contienen un píxel de seguimiento, que a menudo se hacen pasar por «pruebas». Esto les permite obtener información como la hora en que se abrió el correo electrónico, la versión del cliente de correo electrónico del destinatario y la dirección IP.

Con esta información, los delincuentes pueden crear un perfil de la persona a la que suplantarán en las próximas etapas del ataque. El phishing sigue siendo una forma eficaz de recopilar datos corporativos. En un ataque de phishing, un atacante puede enviar a la víctima un mensaje de enlace que parece una notificación de una plataforma empresarial como SharePoint.

El enlace llevará al usuario a un sitio web falso, donde se le pedirá que ingrese sus credenciales corporativas en un formulario preparado por los estafadores. Algunos delincuentes llevan a cabo ataques de phishing por teléfono: o llaman al empleado ellos mismos e intentan «extraer» información corporativa de él, o le envían un mensaje pidiéndole que vuelva a llamar al número especificado.

A veces se presentan como especialistas en soporte: este es el método utilizado en el truco de Twitter en 2020. Los delincuentes no siempre se limitan a recopilar información disponible públicamente, la piratería de las cuentas de los empleados tampoco es infrecuente.

De esta forma pueden obtener más información sobre la empresa y planificar sus acciones con más cuidado o difundir información falsa, lo que provocará daños a la reputación y económicos. Incluso hubo un caso en el que los atacantes lograron obtener grabaciones de audio y video del CEO de una empresa internacional. Utilizaron tecnología deepfake para simular su voz con el fin de convencer a la gerencia de una de las sucursales de esta empresa de transferir dinero a la cuenta de los estafadores.