La acción de los infostealers, esto es, el malware centrado en el robo de información confidencial, está creciendo. Así se desprende del último Índice Global de Amenazas de Check Point Software, elaborado con la actividad que se ha registrado a lo largo del mes de octubre.
Los investigadores advierten sobre una cadena de infección que usa páginas CAPTCHA falsas para distribuir Lumma Stealer y colocarlo en el cuarto lugar de la clasificación de malware más activo. En España, sin embargo, se sitúa en el top 3, por detrás de FakeUpdates y Androxgh0st.
Lumma es un malware vinculado a Rusia que opera como plataforma como servicio desde el año 2022 y que se encuentra en continua evolución. Entre los datos que recopila de los sistemas sobre los que va impactando se incluyen credenciales de navegador y datos de cuentas de criptomonedas.
Destaca el alcance de la campaña analizada por Check Point Software, ya que cubre varios países a través de vectores de infección como la descarga de juegos maliciosos y el phishing.
“El aumento de los infostealers sofisticados subraya una realidad en crecimiento”, comenta Maya Horowitz, VP de Investigación de la compañía de seguridad.
“Los ciberdelincuentes están evolucionando sus métodos y aprovechando vectores de ataque innovadores”, dice. “Las empresas deben ir más allá de las defensas tradicionales, adoptando medidas de seguridad proactivas y adaptativas que anticipen amenazas emergentes para contrarrestar estos desafíos persistentes de manera efectiva”, aconseja.
En cuanto a la esfera móvil, lidera el spyware Joker para Android, que es capaz de robar mensajes SMS, listas de contactos e información de los terminales. También registra a los usuarios en servicios premium de páginas de publicidad.
Check Point Software destaca, sin embargo, el ascenso de una nueva versión de Necro, que ocupa ya el segundo lugar. Se trata de un troyano dropper, centrado también en el ecosistema de móviles Android, que tiene la capacidad de descargar más malware, mostrar anuncios y robar dinero.
Necro ha infectado varias aplicaciones que son populares entre sus víctimas, entre las que se incluyen modificaciones de juegos en la tienda Google Play. Usa esteganografía para camuflar sus carga maliciosa y técnicas de confusión para evitar la detección.
El tercer puesto es para Anubis, un troyano bancario que ataca a Android y que a medida que se ha ido extendiendo ha ganado funciones de acceso remoto, de keylogger, para la grabación de audio y como ransomware.
La Navidad es una época propicia para la venta de dispositivos tecnológicos. Los anillos inteligentes…
Telefónica Tech incluye Denodo Platform en su cartera para avanzar en proyectos de análisis avanzado…
Incluyendo pulseras y relojes, Canalys detectó un crecimiento del 3 % en el mercado mundial…
Vertiv CoolPhase Flex integra ambas funciones en el mismo sistema, que permite soportar implementaciones de…
La compañía japonesa trabaja para liberarse de las emisiones de carbono para el año 2050.
Esta certificación ofrece un marco para gestionar riesgos relacionados con la implementación de la ciberseguridad…