En su reciente boletín de fraude para 2015, la división de Seguridad de EMC plantea que uno de los factores de la proliferación de las amenazas cibernéticas radica en la poca atención de los usuarios para actualizar su software.
RSA considera que, pese a una constante distribución de parches y actualizaciones por parte de los proveedores de software, la protección depende en buena parte de los usuarios finales y de los administradores del sistema, quienes tienen la responsabilidad de garantizar su instalación.
En este punto señala que algunas encuestas recientes demuestran que al menos un tercio de todas las explotaciones activas en la actualidad se documentaron desde 2010, y el hecho de que sigan en uso indica que los usuarios finales no actualizan el software de la computadora ni aplican parches disponibles desde hace cuatro años o más.
Su informe con los hallazgos más recientes del cibercrimen clandestino en el mundo, por otra parte, alerta sobre los proveedores clandestinos de información personal en un creciente tráfico ilegal de datos, además de la permanencia de troyanos como protagonistas de ataques cotidianos.
De hecho, los analistas de inteligencia de RSA FraudAction detectaron una serie de proveedores en el entorno clandestino que ofrecen información personal y credenciales para el Reino Unido.
En su estudio, RSA parte con un análisis respecto a las afectaciones de archivos adjuntos maliciosos, en el que destaca que desde fines de 2014 van en aumento.
La marca también apunta que entre las amenazas enviadas a través de correos electrónicos sobresale el uso de documentos Word y archivos PDF como medio de ataque con macros que descargan los archivos infectados.
Por ejemplo, los analistas de inteligencia de FraudAction descubrieron una hoja de cálculo de Excel en circulación que contiene una serie de imágenes .JPEG como archivos adjuntos, la cual lograba conectarse al servidor y descargar el archivo de infección cuando se daba clic en uno de los botones de validación de macros que contenía.
En dicho caso se usaba una aplicación Pony Stealer, programada para robar contraseñas de aplicaciones comunes como las de mensajería instantánea, los clientes FTP, los navegadores de Internet, los clientes de correo electrónico y las claves de CD de Windows.
Por otra parte, en el informe se resalta los ataque mediante kits de explotación o paquetes de explotación, que a pesar de no ser recientes, hoy en día se tienen datos de nuevas instancias que atacan las vulnerabilidades de Adobe Flash Player y, en un caso reciente, se aprovechó la vulnerabilidad para plantar infecciones de ransomware en víctimas desprevenidas.









