MEDIOS malware > software > julio

ROBA CREDENCIALES

El malware, Snake Keylogger, en el Top 10 de los más usados

El malware roba credenciales creció en posiciones, durante julio pasado, tras una intensa campaña de phishing.

El malware ladrón de credenciales Snake Keylogger entró en el Top 10 por primera vez desde que fue descubierto. Así lo informó Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies y que la empresa agregó en su Índice Global de Amenazas de julio.

Los investigadores señalan que, aunque a nivel Trickbot el malware más extendido resulta, Snake Keylogger, que subido al segundo puesto tras una intensa campaña de phishing.

Su función principal es registrar las pulsaciones de los usuarios en ordenadores o dispositivos móviles y transmitir los datos recogidos a los ciberdelincuentes. En las últimas semanas, Snake crecido rápidamente a través de emails de phishing bajo diferentes temáticas en diferentes países y sectores empresariales. Su función principal es registrar las pulsaciones de los usuarios en ordenadores o dispositivos móviles y transmitir los datos recogidos a los ciberdelincuentes. En las últimas semanas, Snake crecido rápidamente a través de emails de phishing bajo diferentes temáticas en diferentes países y sectores empresariales.

Las infecciones del malware suponen una gran amenaza para la privacidad y la ciberseguridad ya que puede sustraer prácticamente todo tipo de información sensible, además de ser un keylogger especialmente evasivo y persistente. Actualmente existen foros clandestinos de hacking en los que se puede adquirir este Keylogger por precios que oscilan entre los 25 y los 500 dólares, dependiendo del nivel de servicio ofrecido.

CyberSecurity-Hacker.jpg
Fuerte avance del malware Snake keylogger

Fuerte avance del malware Snake keylogger

Este tipo de ataque puede ser especialmente peligroso debido a que las propias víctimas tienden a utilizar la misma contraseña y nombre de usuario para diferentes cuentas, y una vez que una de las credenciales de inicio de sesión se vulnera, el ciberdelincuente obtiene acceso a todas las que tienen la misma clave.

Para poder detenerlo, es esencial utilizar una opción exclusiva para cada uno de los diferentes perfiles. Para ello, se puede recurrir a un gestor de contraseñas que permita usarlas correctamente como generar distintas combinaciones de acceso robustas para cada servicio en función de las pautas decididas.

"Siempre que sea posible, los usuarios deberían contar con tecnologías de autenticación multifactor (MFA) o de inicio de sesión único (SSO)", afirma Maya Horowitz, vicepresidenta de investigación de Check Point Software.

"Además, cuando se trata de políticas de contraseñas, elegir una clave fuerte y única para cada servicio es el mejor consejo, ya que así, incluso si los ciberdelincuentes se hacen con una de tus credenciales, ésta no les dará inmediatamente acceso a múltiples portales y servicios". Agrega la ejecutiva.

¿Cómo invaden?

Los keyloggers, como Snake, se distribuyen a menudo a través de correos electrónicos de phishing, por lo que es esencial que los usuarios sepan estar atentos a las pequeñas discrepancias, como las faltas de ortografía en los enlaces y las direcciones de email, y sean educados para no hacer clic en enlaces sospechosos ni abrir archivos adjuntos desconocidos.

Expertos de la compañía advierten que “Revelación de información del servidor web Git", es la vulnerabilidad explotada más común – afectó al 45% de las empresas a nivel mundial-, seguida de "Ejecución de Código Remoto en encabezados HTTP” que impactó a más del 44%. “Ejecución de código en remoto de, MVPower DVR Dasan", se sitúa en tercer lugar, afectando al 42% de los negocios a nivel mundial.

El Índice de Impacto Global de las Amenazas de Check Point Software y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point Software, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas.

La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día. La lista completa de las 10 familias principales de malware en julio está disponible en el blog de Check Point Software.

Dejá tu comentario