{"id":20663,"date":"2023-12-28T23:30:16","date_gmt":"2023-12-29T03:30:16","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=20663"},"modified":"2023-12-28T23:30:16","modified_gmt":"2023-12-29T03:30:16","slug":"las-amenazas-de-ciberseguridad-mas-relevantes-en-el-segundo-semestre-del-2023","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/12\/28\/las-amenazas-de-ciberseguridad-mas-relevantes-en-el-segundo-semestre-del-2023\/","title":{"rendered":"Las amenazas de ciberseguridad m\u00e1s relevantes en el segundo semestre del 2023"},"content":{"rendered":"<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza en su \u00faltimo <a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-threat-report-amenazas-segundo-trimestre-2023\/\">ESET Threat Report<\/a> el panorama de las amenazas m\u00e1s significativas durante la segunda mitad del a\u00f1o basado en los datos de su telemetr\u00eda y la perspectiva de los expertos de la organizaci\u00f3n. Se destaca la adaptabilidad de los ciberdelincuentes y su b\u00fasqueda incesante de nuevas v\u00edas para lograr sus objetivos, sea explotando vulnerabilidades, obteniendo accesos no autorizados, comprometiendo informaci\u00f3n confidencial o defraudando a las v\u00edctimas.<\/p>\n<p><b>Ransomware<\/b><\/p>\n<p>El segundo semestre de 2023 fue testigo de importantes incidentes de ciberseguridad. Cl0p, un famoso grupo de ciberdelincuentes conocido por llevar a cabo ataques de ransomware a gran escala, llam\u00f3 la atenci\u00f3n por su extenso \u201chackeo MOVEit\u201d. El ataque se dirigi\u00f3 a numerosas organizaciones, incluidas corporaciones globales y agencias gubernamentales estadounidenses. Un cambio clave en la estrategia de Cl0p fue su decisi\u00f3n de filtrar la informaci\u00f3n robada a sitios web abiertos en todo el mundo en los casos en los que no se pagaba el rescate, una tendencia que tambi\u00e9n se observ\u00f3 con el grupo de ransomware ALPHV. Otras nuevas estrategias en el panorama del ransomware, seg\u00fan el FBI, han incluido el despliegue simult\u00e1neo de m\u00faltiples variantes de ransomware y el uso de wipers tras el robo y cifrado de datos.<\/p>\n<p><b>Internet de las cosas (IoT)<\/b><\/p>\n<p>En el panorama del IoT, los investigadores de ESET han hecho un descubrimiento notable. Han identificado un interruptor de desactivaci\u00f3n que se hab\u00eda utilizado para dejar fuera de servicio a la botnet IoT Mozi, una de las mayores de su clase que han monitorizado en los \u00faltimos tres a\u00f1os. La naturaleza de la repentina ca\u00edda de Mozi plantea la cuesti\u00f3n de si el interruptor de desactivaci\u00f3n fue utilizado por los creadores de la botnet o por las fuerzas de seguridad chinas. Una nueva amenaza, Android\/Pandora, apareci\u00f3 en el mismo escenario, comprometiendo dispositivos Android como televisores inteligentes, cajas de TV y dispositivos m\u00f3viles, y utiliz\u00e1ndolos para ataques DDoS.<\/p>\n<p><b>Inteligencia Artificial\u00a0<\/b><\/p>\n<p>En el marco del debate sobre los ataques basados en IA, ESET ha identificado campa\u00f1as espec\u00edficas dirigidas a usuarios de herramientas como ChatGPT. \u201cTambi\u00e9n hemos observado un n\u00famero considerable de intentos de acceder a dominios maliciosos con nombres parecidos, aparentemente en referencia al chatbot ChatGPT. Las amenazas encontradas a trav\u00e9s de estos dominios tambi\u00e9n incluyen aplicaciones web que manejan de forma insegura las claves de la API OpenAI, enfatizando la importancia de proteger la privacidad de tus claves de la API OpenAI.\u201d, se\u00f1ala Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p><b>Software esp\u00eda<\/b><\/p>\n<p>Otro tipo de amenazas en los que se registr\u00f3 un aumento significativo son los casos de spyware para Android, atribuido principalmente a la presencia del spyware SpinOk. Este software malicioso se distribuye como un kit de desarrollo de software y se encuentra dentro de varias aplicaciones leg\u00edtimas de Android. Una de las amenazas m\u00e1s registradas en el segundo semestre es un c\u00f3digo JavaScript malicioso de tres a\u00f1os de antig\u00fcedad detectado como JS\/Agent, que se sigue cargando en sitios web comprometidos. Del mismo modo, Magecart, una amenaza que persigue datos de tarjetas de cr\u00e9dito, ha seguido creciendo durante dos a\u00f1os atacando sitios web sin parches. En estos tres casos, los ataques podr\u00edan haberse evitado si los desarrolladores y administradores hubieran aplicado las medidas de seguridad adecuadas.<\/p>\n<p><b>Criptomonedas<\/b><\/p>\n<p>Por \u00faltimo, el aumento del valor del bitcoin no ha ido acompa\u00f1ado de un aumento correspondiente de las amenazas contra la criptomoneda, lo que supone una divergencia con las tendencias anteriores. Sin embargo, los ladrones de criptomonedas han experimentado un notable aumento, causado por el auge del infostealer de malware como servicio (MaaS) Lumma Stealer, cuyo objetivo son los monederos de criptomonedas. Estos acontecimientos muestran un panorama de ciberseguridad en constante evoluci\u00f3n, con actores de amenazas que utilizan una amplia gama de t\u00e1cticas.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-threat-report-amenazas-segundo-trimestre-2023\/\">https:\/\/www.welivesecurity.com\/es\/informes\/eset-threat-report-amenazas-segundo-trimestre-2023\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza en su \u00faltimo ESET Threat Report el panorama de las amenazas m\u00e1s significativas durante la segunda mitad del a\u00f1o basado en los datos de su telemetr\u00eda y la perspectiva de los expertos de la organizaci\u00f3n. Se destaca la adaptabilidad de los ciberdelincuentes y su b\u00fasqueda incesante [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20664,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20663"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=20663"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20663\/revisions"}],"predecessor-version":[{"id":20665,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20663\/revisions\/20665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/20664"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=20663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=20663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=20663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}