Cada vez más la realidad supera a la ficción. Los hackers que aparecen en algunas películas también existen en la vida cotidiana.
Compañías tecnológicas como HP están realizando esfuerzos para identificar cómo operan las nuevas maniobras de los ciberdelincuentes. En su nuevo informe trimestral, el líder tecnológico global descubrió que los hackers diversificaron la ejecución de sus amenazas cibernéticas. Siendo el correo electrónico y las descargas del navegador los principales vectores de amenazas.
De acuerdo con el Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security , el correo electrónico y las descargas del navegador se posicionaron como los principales vectores de amenazas en el segundo trimestre, con 79% y 12%, respectivamente.
En el informe, la compañía determinó que los ciberdelincuentes utilizan combinaciones de ataques en conjunto, como bloques constructivos de juego, para evitar ser detectados por los dispositivos.
Básicamente, los hackers unen diferentes bloques constructivos (building block) entre sí para crear cadenas de infección únicas. Técnica que les permite eludir la protección y seguridad de las computadoras.
Otro de los hallazgos de HP es el empleo de la plataforma de blog, Blogspot, para alojar código malicioso. La medida resulta funcional en tanto que aumenta la dificultad para distinguir las intenciones del usuario, ya que se oculta el código en una fuente legítima.
Por otro lado, los hackers comienzan a utilizar el protocolo DNS, cuyo fin suele ser el acceso a información simple sobre nombres de dominio, para incrustar un troyano de acceso remoto. La complejidad en su detección radica en que dicho protocolo no suele estar sujeto a monitoreo y protección por los sistemas de seguridad.
Una de las nuevas formas de operación de las ciberamenazas incluye el malware multilingüe, es decir, se emplean múltiples lenguajes de programación, como un encriptador escrito en Go y lenguaje C++, para escapar de la vigilancia de los dispositivos.
"Los atacantes de hoy se están volviendo mejor organizados y más informados. Investigan y analizan las partes internas del sistema operativo, lo cual les facilita explotar las brechas. Al saber qué puertas abrir, pueden navegar los sistemas internos con facilidad, usando técnicas relativamente sencillas de maneras muy efectivas y sin hacer sonar la alarma", explicó Patrick Schläpfer, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, en un comunicado.