Seguridad | Noticias | 19 MAY 2016

El ransomware dirigido alcanza niveles de especialización, según Sophos

Con el fin de conseguir mayor repercusión, los ciberdelincuentes están diseñando nuevas modalidades de spam más personalizado para extender las amenazas utilizando marcas, métodos de pago, e idiomas locales.
Ransomware bloqueado
Alfonso Casas

De este modo, desvela Sophos, se consigue una mayor compatibilidad cultural. El ransomware se disfraza en forma de notificaciones de correo electrónico, complementado con logotipos locales que son falsificados mediante sistemas avanzados, lo que aumenta las probabilidades de hacer clic entre los receptores. Dichos correos fraudulentos, ahora se hacen pasar por compañías locales de servicios de correos, organismos de recaudación de impuestos, fuerzas policiales y cuerpos de seguridad del estado, así como empresas de servicios públicos.

Chester Wisniewski, asesor senior de seguridad de Sophos destaca que “es necesario prestar más atención a los correos electrónicos recibidos para distinguir los fraudulentos de los reales. Ser conscientes de las tácticas que son utilizadas en cada región se está convirtiendo en un aspecto importante para la seguridad”, destaca Wisniewski.

El estudio realizado por el laboratorio de SophosLabs ha permitido observar determinados comportamientos, como las diferentes variedades de ransomware y hacia donde son dirigidas. Por ejemplo, cita el informe, las versiones de cryptoWall atacaron preferentemente a víctimas de EE.UU., Reino Unido, Canadá, Australia, Alemania y Francia. TorrentLocker atacó principalmente a Reino Unido, Italia, Australia, y España. Por último, TeslaCrypt se centró en regiones de Reino Unido, EE.UU., Singapur y Tailandia.

La compañía dispone de soluciones avanzadas de seguridad, como Sophos XG Firewall, un cortafuegos de rendimiento empresarial, optimizado para su uso en entornos de organizaciones, con indicadores de amenazas avanzadas como el tráfico de red sospechoso, y sistemas de protección de estaciones que permiten aislar las infectadas mientras el software malicioso es eliminado. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información