Noticias

Malware bancario para Android aumentó 428% en un año

Malware bancario para Android aumentó 428% en un año
Malware bancario para Android aumentó 428% en un año

Los datos sobre malware bancario se desprenden del informe de ciberamenazas de ESET correspondiente al último cuatrimestre de 2021, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos de las investigaciones de ciberseguridad, incluidas actualizaciones exclusivas e inéditas sobre ciberamenazas actuales.

El informe expone los vectores de ataque externo más frecuentes, la razón detrás del aumento de las amenazas de correo electrónico y las modificaciones en la prevalencia de ciertos tipos de amenazas debido a las tasas de cambio fluctuantes de criptomonedas. Incluye comentarios sobre las tendencias más amplias observadas a lo largo del año, así como predicciones para 2022 de los investigadores de malware y especialistas en detección de ESET.

Veamos los puntos destacados del informe:

  • Las detecciones de malware bancario para Android aumentaron un 428% en 2021 en comparación con 2020.
  • El ransomware superó las peores expectativas en 2021, con ciberataques contra infraestructura crítica, demandas de rescate escandalosas y más de 5.000 millones de USD en transacciones potenciales de bitcoin solo en el primer semestre de 2021.
  • La vulnerabilidad ProxyLogon fue el segundo vector de ataque externo más frecuente, justo después de los ataques de basados en acceder a contraseñas.
  • Las cifras de ataques RDP rompieron los récords anteriores, lo que equivale a un crecimiento anual del 897 %.
  • Los servidores de Microsoft Exchange cayeron bajo asedio nuevamente en agosto de 2021 a través de ProxyShell, que ha sido explotado en todo el mundo por varios grupos de ciberamenazas.
  • La red de bots Emotet volvió a funcionar.
  • Los ataques que explotan la vulnerabilidad Log4Shell fueron el quinto vector de intrusión externa más común en 2021.
  • Se incluye una investigación inédita sobre las operaciones del grupo APT: explotación de ProxyShell; Campaña OilRig y actividades del grupo de ciberespionaje Dukes (también conocido como Cozy Bear).

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba