• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Del Ransomware al Cryptohacking: cómo aumentan sus ganancias los cibercriminales

El informe IBM X-Force 2019: Índice de Inteligencia de Amenazas, muestra que en el 2018 más de la mitad de los ataques se alejaron del tradicional malware masivo y crecieron las campañas dirigidas a e-mails corporativos.

Gadgerss Por Gadgerss
28 febrero, 2019
En Seguridad
0 0
0
ESET: Cibercriminales venden accesos a firmas de abogados en la Deep Web
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

IBM Security anunció los resultados del informe anual IBM X-Force 2019: Índice de Inteligencia de Amenazas, que encontró que el aumento de concientización sobre los ataques y las medidas de seguridad están llevando a los ciberdelincuentes a modificar sus técnicas para mejorar el retorno de su inversión. Como resultado, el informe detalla dos cambios importantes: menor dependencia del malware y disminución de ransomware como métodos de ataque para enfocarse en prácticas con más potencial de ganancias.

iBM X-Force también refleja que la cantidad de ataques cryptohacking (el uso ilegal del poder de cómputo de una organización o individuo para minar criptomonedas sin su conocimiento) fue casi el doble que los de ransomware en 2018. Con el precio de las criptomonedas como el Bitcoin alcanzando un valor máximo de casi USD 20.000 el año pasado, los ataques de menor riesgo/menor esfuerzo que usan secretamente la potencia de procesamiento de los dispositivos de una víctima estaban en aumento. De hecho, los investigadores de IBM solo rastrearon una campaña de ransomware en 2018 desde una de las redes de distribución de malware automático más grande del mundo, Necurs.

Además, el informe evidencia que los cibercriminales están cambiando sus técnicas de ocultamiento para obtener más ganancias ilegales. IBM X-Force notó un aumento en la explotación de herramientas de administración, en lugar del uso de malware. Más de la mitad de los ataques (57%) aprovecharon aplicaciones de administración comunes como PowerShell y PsExec para evadir la detección, mientras que los ataques de phishing dirigidos representaron casi un tercio (29%) del total.

«Si observamos la caída en el uso de malware, el alejamiento del ransomware y el aumento de campañas dirigidas, todas estas tendencias nos dicen que el retorno de la inversión es un factor de motivación real para los ciberdelincuentes. Vemos que los esfuerzos para bloquear a los adversarios y hacer que los sistemas sean más difíciles de infiltrar están funcionando. Si bien 11.7 mil millones de registros fueron hurtados o filtrados en los últimos tres años, aprovechar la Información de Identificación Personal robada para obtener beneficios económicos requiere mucho más conocimientos y recursos, lo que motiva a los atacantes a explorar nuevos modelos ilícitos de ganancias para incrementar su retorno de inversión», afirmó Wendi Whitmore, Global Lead, IBM X-Force Incident Response and Intelligence Services (IRIS).

Whitmore agregó que «uno de los bienes más demandados es el poder de cómputo vinculado a la aparición de criptomonedas. Esto ha llevado a que las redes corporativas y los dispositivos de los consumidores sean secretamente capturados para minar monedas digitales”.

El Índice de Inteligencia de Amenazas de IBM X-Force incluye información y observaciones de más de 70 mil millones de eventos de seguridad monitoreados por día en más de 130 países. Además, los datos se recopilan y analizan de múltiples fuentes como X-Force IRIS, X-Force Red, IBM Managed Security Services e información divulgada públicamente sobre filtraciones de datos. IBM X-Force también ejecuta miles de trampas para spam alrededor del mundo y monitorea decenas de millones de ataques spam y phishing a diario, mientras analiza miles de millones de páginas web e imágenes para detectar actividad fraudulenta y abuso de marca -explotación del prestigio de marca-.

Otrosdescubrimientos del reporte:

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  •  El transporte surge como una industria a tener en cuenta para los ataques cibernéticos: se convirtió en el segundo sector más atacado en 2018, mientras que el año anterior ocupaba la 10ª posición-. Servicios Financieros sigue liderando el ranking.
  •  BEC continúa pagando las cuentas: paralas campañas de phishing se hizo un uso intensivo de las estafas dirigidas para comprometer e-mails corporativos(Business Email Compromise (BEC)), que representaron el 45 % de los ataques de phishing rastreados por X-Force.
  •  Informes de vulnerabilidad en aumento:casi un tercio (42.000) de las 140.000vulnerabilidades rastreadas por IBM X-Force fueron reportadas en los últimos tres años. De hecho, IBM X-Force Red encuentra en promedio 1.440 por organización.
  •  Los errores de configuración todavía fastidian a las organizaciones: los incidentes por mala configuración divulgados públicamente aumentaron un 20% año a año. Curiosamente, hubo una disminución del 52% en el número de los registros comprometidos por este vector de amenaza.

Minería de criptomonedas

Los ciberdelincuentes han desarrollado herramientas y tácticas para infectar tanto servidores corporativos como dispositivos de usuarios con malware para minar criptomonedas.Además, al secuestran el poder de cómputo de los dispositivos, aumenta su uso y los hace mucho más lentos. Esta tendencia de cryptohacking está explotando y los atacantes tienen la ventaja de que los dos vectores de infección más comunes son el phishing y la inyección de código malicioso dentro de sitios web con controles de seguridad débiles.

IBM X-Force ha descubierto que los ataques de cryptohacking están aumentando, mientras que el ransomware parece estar disminuyendo. En 2018, los intentos de instalar ransomware en dispositivos monitoreados por X-Force en el cuarto trimestre (octubre-diciembre) descendieron a menos de la mitad (45%) comparado con el primer trimestre. En cambio, los ataques de cryptohacking se cuadruplicaron (450%) en el mismo período de tiempo.

Técnicas de camuflaje más sofisticado

La creciente concientización de los problemas de seguridad y los controles más estrictos están dificultando la tarea de los criminales. Como resultado, el uso de software malicioso en los ataques parece estar disminuyendo. Más de la mitad (57%) de los incidentes analizados por X-Force en 2018 no emplearon malware y muchos involucraron el uso de herramientas no maliciosas -como PowerShell y PsExec- para evadir la detección. La explotación más frecuente de malware la realizaron los principales grupos de cibercriminales y de Amenaza Persistente Avanzada (Advanced Persistent Threat -APT-groups).

En los casos donde las redes se vieron comprometidas, IBM X-Force evidenció un cambio en la estrategia de los atacantes que pasaron del malware al abuso de herramientas de administración para lograr sus objetivos. La base de estas técnicas es el uso avanzado de PowerShell, una herramienta capaz de ejecutar código desde la memoria y proporcionar acceso directamente al núcleo del dispositivo. IBM X-Force IRIS también ha observado atacantes que realizan solicitudes desde Windows Management Interface Command (WMIC), que luego se utilizan para automatizar la ejecución remota de comandos y scripts, entre otras funciones diseñadas para enviar solicitudes, buscar bases de datos, acceder a directorios de usuarios y conectarse a los sistemas de interés.

¡Atención pasajeros!

La industria del transporte es un objetivo creciente de los delitos informáticos. Los cibercriminales no sólo están cambiando la forma en que piratean, sino también a quién se dirigen. La industria de servicios financieros sigue ocupando la primera posición como el sector más atacado en 2018, con el 19% de todos los incidentes observados por IBM X-Force IRIS. Sin embargo, la industria de transporte -que ni siquiera se ubicó en la lista de los cinco principales en 2017-, se trasladó a la segunda posición porque los intentos de ataque se triplicaron desde el año anterior.

No se trata solo de la cantidad de ataques, sino también del calibre de las víctimas. X-Force vio más divulgaciones públicas en 2018 que en años anteriores para el transporte. Esto probablemente alentó a los atacantes porque revela que estas estas empresas son vulnerables y poseen datos valiosos como información de clientes, tarjetas de crédito, métodos de pago, Información de Identificación Personal (como números de seguro social, direcciones, teléfonos, pasaportes, etc) y cuentas de programas de fidelización, entre otros.

Recomendaciones

El IBM X-Force 2019: Índice de Inteligencia de Amenazas ofrece recomendaciones para aumentar la preparación de las organizaciones a través de medidas preventivas como la búsqueda de amenazas, exploración proactiva de las redes y endpoints para localizar amenazas que evaden las herramientas de detección. Además, los modelos de gestión de riesgo deben considerar potenciales agentes de peligro, métodos de infección y posible impacto en los procesos empresariales críticos. Las organizaciones también deben ser conscientes de los riesgos que surgen de terceros, como servicios en la nube, proveedores y adquisiciones.

El informe también hace hincapié en la solución y la respuesta ante incidentes. Incluso, las organizaciones con una gestión de seguridad madura pueden no saber cómo responder a un incidente. La respuesta efectiva no es solo un asunto técnico; el liderazgo y la comunicación de crisis son clave para actuar rápido y reanudar las operaciones comerciales en el menor tiempo posible.

IBM X-Force presenta datos que la compañía recopiló entre el 1 de enero y el 31 de diciembre de 2018, para brindar un análisis detallado sobre el panorama de amenazas globales, y así informar a los profesionales de seguridad sobre los peligros más relevantes para sus organizaciones.

Para descargar una copia en inglés del IBM X-Force 2019: Índice de Inteligencia de Amenazas, visite https://www.ibm.com/security/data-breach/threat-intelligence. Puede ver la infografía interactiva en: https://xforceintelligenceindex.mybluemix.net/ e ingresar al webinar sobre el informe el próximo viernes 29 de marzo a las 10:00 AM ET, enhttps://ibm.biz/Bd2VcT

Relacionado

En este artículo: cibercriminalesCryptohackingIBMNota de PrensaransomwareX-Force
Compartir3TweetCompartirEnviarEnviar
Post Previo

Las nuevas series LG Q y LG K fueron presentadas en el Mobile World Congress

Siguiente Post

Lenovo y AMD presenta Ideapad 330 para Back to School con Ryzen 7 2700U

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Lenovo y AMD presenta Ideapad 330 para Back to School con  Ryzen 7 2700U

Lenovo y AMD presenta Ideapad 330 para Back to School con Ryzen 7 2700U

Aquí tienes 10 razones para amar el HUAWEI Mate 20 Pro

El HUAWEI Mate 20 Pro gana premio al Mejor Smartphone en el MWC 2019

Los Sony World Photography Awards 2019 premian el talento fotográfico en Perú

Los Sony World Photography Awards 2019 premian el talento fotográfico en Perú

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.