Los investigadores señalan que, aunque a nivel Trickbot el malware más extendido resulta, Snake Keylogger, que subido al segundo puesto tras una intensa campaña de phishing.
Las infecciones del malware suponen una gran amenaza para la privacidad y la ciberseguridad ya que puede sustraer prácticamente todo tipo de información sensible, además de ser un keylogger especialmente evasivo y persistente. Actualmente existen foros clandestinos de hacking en los que se puede adquirir este Keylogger por precios que oscilan entre los 25 y los 500 dólares, dependiendo del nivel de servicio ofrecido.
Este tipo de ataque puede ser especialmente peligroso debido a que las propias víctimas tienden a utilizar la misma contraseña y nombre de usuario para diferentes cuentas, y una vez que una de las credenciales de inicio de sesión se vulnera, el ciberdelincuente obtiene acceso a todas las que tienen la misma clave.
Para poder detenerlo, es esencial utilizar una opción exclusiva para cada uno de los diferentes perfiles. Para ello, se puede recurrir a un gestor de contraseñas que permita usarlas correctamente como generar distintas combinaciones de acceso robustas para cada servicio en función de las pautas decididas.
"Siempre que sea posible, los usuarios deberían contar con tecnologías de autenticación multifactor (MFA) o de inicio de sesión único (SSO)", afirma Maya Horowitz, vicepresidenta de investigación de Check Point Software.
"Además, cuando se trata de políticas de contraseñas, elegir una clave fuerte y única para cada servicio es el mejor consejo, ya que así, incluso si los ciberdelincuentes se hacen con una de tus credenciales, ésta no les dará inmediatamente acceso a múltiples portales y servicios". Agrega la ejecutiva.
¿Cómo invaden?
Los keyloggers, como Snake, se distribuyen a menudo a través de correos electrónicos de phishing, por lo que es esencial que los usuarios sepan estar atentos a las pequeñas discrepancias, como las faltas de ortografía en los enlaces y las direcciones de email, y sean educados para no hacer clic en enlaces sospechosos ni abrir archivos adjuntos desconocidos.
Expertos de la compañía advierten que “Revelación de información del servidor web Git", es la vulnerabilidad explotada más común – afectó al 45% de las empresas a nivel mundial-, seguida de "Ejecución de Código Remoto en encabezados HTTP” que impactó a más del 44%. “Ejecución de código en remoto de, MVPower DVR Dasan", se sitúa en tercer lugar, afectando al 42% de los negocios a nivel mundial.
El Índice de Impacto Global de las Amenazas de Check Point Software y su Mapa de ThreatCloud se basan en la inteligencia ThreatCloud de Check Point Software, la red de colaboración más grande para combatir la ciberdelincuencia que ofrece datos de amenazas y tendencias de ataque desde una red global de sensores de amenazas.
La base de datos ThreatCloud inspecciona más de 3.000 millones de sitios web y 600 millones de archivos diariamente e identifica más de 250 millones de actividades de malware cada día. La lista completa de las 10 familias principales de malware en julio está disponible en el blog de Check Point Software.