• 05 DIC DE 2024

Estudio revela que el malware Formbook crece sin parar afectando a más de 3% de las empresas en Chile

|

Formbook se especializa en recopilar credenciales de varios navegadores web, para monitorear la actividad de los usuarios de manera permanente.

Porque es fácil de evadir y de bajo costo para los ciberdelincuentes, el malware Formbook ha entrado con fuerza en Chile especialmente durante el último mes, donde registró un crecimiento de más de 3%.

Dirigido al sistema operativo Windows y detectado por primera vez en 2016, Formbook se especializa en recopilar credenciales de varios navegadores web y capturas de pantalla, monitorear la actividad de los usuarios de manera permanente para aprender su comportamiento y registrar las pulsaciones de teclas.

Formbook puede descargar y ejecutar archivos de acuerdo con las órdenes de su C&C, y ha logrado masificarse gracias a que se comercializa como malware como servicio (MaaS), en foros clandestinos de piratería por sus sólidas técnicas de evasión y su precio relativamente bajo.


Síguenos en: Google News


Los investigadores de la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP) señalan que, aunque Formbook sigue siendo el malware más extendido (afectando al 3% de las organizaciones de Chile y también a nivel mundial) otros como Emotet no dan tregua.

Emotet, un troyano avanzado, modular y de autopropagación, ocupa el segundo lugar en el ranking de malware en Chile durante las últimas semanas. Utiliza varios métodos para mantener las técnicas de persistencia y evasión para evitar la detección y se puede propagar a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o enlaces maliciosos.

A Formbook y Emotet le sigue de cerca Tofsee, un malware que apunta a la plataforma Windows, y que ataca para descargar y ejecutar archivos maliciosos adicionales en los sistemas de destino. Inicialmente puede descargar y mostrar un archivo de imagen a un usuario, pareciendo inofensivo, en un esfuerzo por ocultar su verdadero propósito.

consumo de youtube en la generacion Z
¿Qué es lo que consume la Generación Z según Youtube?

La plataforma de videos de Google ha estudiado los habitos de consumo de dicha generación y ha sacado algunas conclusiones

Top 3 del malware móvil mundial en septiembre:

  • Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
  • Hydra – Hydra es un troyano bancario diseñado para robar credenciales financieras solicitando a las víctimas que habiliten permisos dañinos.
  • Joker – Un spyware para Android presente en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, este malware también puede inscribir a la víctima en servicios premium de pago sin su consentimiento.

El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.

La lista completa de las 10 familias principales de malware en septiembre está disponible en el blog de Check Point Software.

Android keypass la alternativa a las contraseñas
Passkeys: El sistema que podría acabar con las contraseñas

Google ha anunciado que tiene un nuevo sistema que podría simplificar la vida de los usuarios

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones.

El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

cursos online
Tecnología OLED ayuda a prevenir daño ocular por altas horas de pantalla

Con tecnología OLED, sus pantallas permiten que los ojos se sientan cómodos y seguros durante las sesiones de visualización más largas, protegiendo incluso ante la famosa luz azul.

Fernanda Gajardo

Amante de la escritura. Especializada en redacción y producción de noticias sobre temas relevantes y contingentes.
Ver todas sus publicaciones