Para la gran mayoría de las personasél Teléfono móvil Es una de las principales herramientas para operar durante la rutina.. No solo porque facilita la comunicación con otras personas a distancia, sino también porque diferentes aplicaciones contribuyen tanto al entretenimiento como a las actividades laborales.
Es precisamente este uso constante lo que los convierte en objetivos de los ciberdelincuentes.. Aunque, desde el aumento en el uso de Internet y los teléfonos inteligentes, se han desarrollado diferentes métodos para hackear a los usuarios, una nueva investigación de la empresa tecnológico de la seguridad cibernéticaCheck Point, reveló 10 tipos de virus que están siendo utilizados para robar datos.
El artículo, al que tuvo acceso Infobae, detalla según el citado medio que se propagan principalmente a través de correos electrónicos, sitios web y software vulnerable.
Además, puede afectar tanto a usuarios particulares como a empresas.
Uno de ellos se llama Mirai y consiste en un malware (o software malicioso) que realiza ciberataques DDos, que según microsoftse definen como “ataques de denegación de servicio” que interrumpen los servicios de red en páginas web y servidores.
A través de eso, según la reseña de Infobae, lLos ciberdelincuentes buscan conectarse a diferentes dispositivos para formar una cadena de dispositivos infectados y así propagar el virus.

Otro se llama Chameleon y está dirigido especialmente a dispositivos con sistema Android.. Sus capacidades son tan fuertes que puede romper ciertas barreras de seguridad cibernética, mientras que su nombre hace referencia a la versatilidad de los camaleones (sí, de los reptiles), ya que según la escuela especializada SeguirCodificandocambia rápidamente la forma en que operas.
Según el análisis de Infobae, puede robar todo, desde contraseñas hasta ingresar a su teclado, así como verificar cookies y mensajes de texto
Hay otro que se llama Goldoson y que realiza ataques a través de adware, es decir, a través de anuncios. En este caso, no se muestran de forma invasiva, sino que los ocultan en sectores donde es más probable que hagas clic sobre ellos sin darte cuenta. Con eso, los atacantes reciben ganancias fraudulentas.

Una forma que los ciberdelincuentes también utilizan para propagar virus es a través de archivos que parecen ser un currículum (CV) hecho en Microsoft Word, pero en realidad ocultan material dañino.. Según la revisión de Infobae de la investigación de Check Point, los atacantes utilizan un sistema para que no sean detectados por los antivirus.
junto con esoexiste un malware llamado Evil Extractor y fue desarrollado por la empresa Kodex bajo el anuncio de que es “una herramienta educativa”, pero en la práctica es utilizado por numerosos hackers para robar información confidencial y así enviarlo a sus propios dispositivos. Estos tipos de ataques se clasifican como ransomware (secuestro de datos).
La sexta plataforma que están utilizando los ciberdelincuentes es LockBit, que se posiciona como una de las más peligrosas. Según la investigación, hay personas que recurren a esta modalidad de ransomware —dirigida por un colectivo del mismo nombre— para acceder a información robada. También tienden a cifrar a sus propietarios y exigen el pago de un rescate.

Además, hay ataques de ransomware Rorschach, que también encriptan archivos y sus autores dejan notas con detalles para el rescate en los dispositivospara que las víctimas puedan leerlos.
Junto a los mencionados, La lista de Check Point incluye a Rhadamanthys infostealer, un ladrón de información que puede incluso tomar capturas de pantalla y revisar el historial de navegación, entre otras acciones, para suplantar identidades y cometer delitos. como estafas o robos en cuentas bancarias.
Y como si fuera poco, a ellos se unen Pipedream —que roba datos y aprende de ellos para hacer más destructivos futuros ataques— y múltiples malware alimentados por inteligencia artificial para evadir las barreras de seguridad.
#Robo #datos #celulares #los #nuevos #tipos #ciberataques
Si quieres leer el artículo original puedes acceder desde este link:
Artículo Original