Aunque se había reportado un descenso en el número total de ataques de ransomware a finales del 2021 y la tendencia continuó a inicios de este año, la amenaza sigue siendo importante, pues los ciberdelincuentes podrían estar centrándose en objetivos dirigidos de los que México tiene un alto porcentaje de riesgo, alertaron investigadores de Avast.
“México, Japón e India son excepciones, las probabilidades de que un usuario se encuentre con ransomware aumentaron en 120, 37 y 34 por ciento, respectivamente, en el primer trimestre de 2022 en comparación con el cuarto trimestre de 2021”, detalló el reporte de la firma especializada en seguridad informática.
El documento “Avast Q1/2022 Threat report” precisa que el número de ataques de ransomware se ha estabilizado desde el cuarto trimestre del 2021, con un ligero descenso a principios del 2022, sin embargo, los expertos de la firma consideran que los atacantes han cambiado sus objetivos y tácticas.
“Creemos que hay múltiples razones para estos recientes descensos, como la situación geopolítica y la continuación de la tendencia de las bandas de ransomware a centrarse más en los ataques dirigidos a grandes objetivos (caza mayor) en lugar de usuarios normales mediante las técnicas de rociar y rezar”.
La técnica de “spray and pray” se trata de ataques automatizados mediante los cuales se esparcen millones de mensajes de texto y correos electrónicos, esperando que alguna víctima haga clic en un enlace para que el malware se instale, que en el peor escenario podría dar a los ciberdelincuentes el control de los dispositivos.
Por otro lado, el reporte destacó que América Latina es un destino popular que alberga muchos ladrones de información específicos capaces de comprometer las cuentas bancarias de las víctimas.
“En Brasil, Ousaban y Chaes suponen las amenazas más significativas con más de 100 mil y 70 mil visitas. En México, en el primer trimestre de 2022, Avast observó más de 34 mil golpes de Casbaneiro”.
Con el análisis de los expertos se descubrió un malware para macOS apodado DazzleSpy, activo principalmente en Asia, que utilizaba ataques de tipo “watering hole” o de “abrevadero” (que infecta los sitios que visita la víctima).
“Se ha detectado más malware que se ejecuta de forma nativa en los chips M1 de Apple (y hardware Intel). La familia de malware, SysJoker, se dirige a todas las plataformas de escritorio (Linux, Windows y macOS). Esta puerta trasera se controla de forma remota y permite descargar otras playloads y ejecutar comandos remotos”.
En el lado móvil, detalló el reporte de Avast, los ladrones están cambiando de tácticas cuando se trata de difundir adware y suscripciones de SMS premium, que siguen siendo frecuentes.
“Si bien Google Play Store se ha utilizado anteriormente para distribuir estas amenazas, los criminales ahora están utilizando ventanas emergentes del navegador y notificaciones para difundir aplicaciones maliciosas entre los consumidores”.
C$T-GM