El volumen de elementos maliciosos y de phishing (nombres de dominio y direcciones URL) en Brasil va en aumento. En junio, en tres de las cuatro categorías de ciberataques incluidas en el informe de Fortinet, el incremento porcentual fue elmás alto comparado con el aumento mundial. El mayor crecimiento se registró en la categoría de URL maliciosas, con el 83% frente al 16% para el resto del mundo.
Por otro lado, con la cercanía del inicio de los juegos, el incremento de estos ataques continuará indudablemente y ya se están viendo indicadores de técnicas repetidas como sitios web maliciosos, copia de la apariencia de dominios para el fraude en los pagos, ataques dirigidos a direcciones URL relacionadas con el evento y sitios oficiales del gobierno.
Además, los ciberataques durante unos JJOO no son nuevos. El estudio ha hallado un repunte en los ataques centrados en los Juegos, que se comenzaron a monitorizar en 2004, en la cita olímpica de verano de Grecia.
Posibles amenazas: vuelta de lo viejo y el volumen se mantiene elevado
El estudio de Fortinet FortiGuard Labs sobre las posibles amenazas en los Juegos Olímpicos está observando el regreso de viejas amenazas y vectores de ataque y la persistencia de ataques clásicos como Conficker y ransomware, con variantes actualizadas. Los datos de telemetría e investigación indican que los dos métodos más comunes son el phising a través del email y los sitios web maliciosos.
- Técnica de amenaza avanzada – "Behavior Blending": en los últimos tres meses está creciendo un sofisticado método para ayudar a los atacantes a permanecer dentro de los sistemas que han violado. "Behavior blending" es una técnica utilizada por los criminales que les permite mezclarse en una red comprometida. Por ejemplo, en una red corporativa, el atacante puede mantener el comportamiento de un empleado para evitar ser detectado. Teniendo en cuenta que el elemento de evasión de esta técnica frustra su detección, los expertos de Fortinet esperan ver cómo se incrementa su uso a medida que se perfecciona y se desarrollan nuevas herramientas para imitar mejor el comportamiento de un objetivo acreditado.
- Phishing: el volumen de la actividad global de phishing sigue siendo elevado con un incremento del 76% de abril a junio, según los datos de amenazas de direcciones URL y dominios de phising de FortiGuard Labs. El porcentaje de crecimiento de mayo a junio fue del 11%. Las aportaciones adicionales de phising a través del email incluyen un incremento de la actividad de Tokelau, siendo los cuatro primeros países con dominios de código en el segundo trimestre de 2016 Brasil, Colombia, Rusia e India. Además, la apariencia de los dominios todavía es muy activa (p.e. nefflix vs netflix). Por último, FortiGuard también ha detectado un número de nombres de grandes instituciones financieras incluidos como parte de los dominios y URL de phishing.
- Exploit Kits: se observa un repunte en el uso de Exploit Kits basados en JavaScript con direcciones URL maliciosas para diseminar ransomware como primer paso para cargar programas de descarga. Se observa un cambio de Angler a Fiesta y Neutrino. Ambos aparecen de forma sistemática en la lista global de los 10 principales exploit kits de FortiGuard.
- Malware avanzado: la familia JS/Nemucod ha sido el malware dominante en todo el mundo en los últimos tres meses. Esta familia es actualmente el programa de descarga de ransomware más activo con un incremento significativo de ataques de ransomware.
- Filtración de datos – Indicadores de Botnet: la telemetría de amenazas de FortiGuard muestra un aumento de la actividad botnet. Los nombres que aparecen en el top 10 de actividad botnet de ransomware son Locky y Cryptowall.