Análisis del crimeware y las amenazas para el sector financiero en 2023
2023 vendrá marcado por el aumento de la demanda de malware de tipo loader a la Darknet: en lugar de desarrollos propios, los atacantes usarán servicios ya diseñados con mejoras para no ser detectados.
Las regulaciones impuestas a los criptomercados provocarán que los ciberdelincuentes se alejen del Bitcoin y utilicen otros métodos para pedir el rescate. Estas son algunas de las predicciones del informe de Kaspersky Crimeware y amenazas financieras en 2023.
La evolución de las amenazas en el sector financiero ha crecido drásticamente en los últimos años. Los expertos de Kaspersky creen por ello que no es suficiente con analizar las instituciones financieras tradicionales, sino que se deben evaluar las amenazas de este tipo en su conjunto. El mercado de la ciberdelincuencia se ha desarrollado mucho y la mayoría de los atacantes persiguen un único objetivo: el económico.
Este año, los analistas de Kaspersky han decidido ajustar sus predicciones en consecuencia para abarcar tanto los desarrollos de software delictivo como las ciberamenazas financieras.
Al analizar los eventos y tendencias más significativas del crimeware o software delictivo y las amenazas financieras de este año los analistas pronosticaron varias tendencias importantes para 2023. Estas son las más destacadas:
● La web3 gana tracción y también lo harán las amenazas en estos entornos contra gamers y otras áreas de entretenimiento. Con el incremento de la popularidad de las criptodivisas, el número de amenazas basadas en estos activos ha crecido. Sin embargo, los usuarios tienen ahora más conocimiento sobre las mismas y no caen en estafas básicas, como la que se hizo viral a través de un video falso con Elon Musk como protagonista. Los ciberdelincuentes tratarán de seguir robando a las personas mediante falsas ICO y NFT, además de a través de otros métodos basados en criptomonedas, junto a la explotación de smartcontracts con vulnerabilidades. Los ciberdelincuentes crearán métodos más complejos para avanzar en sus fines.
● Los malware loaders serán los productos de moda en los mercados clandestinos. Muchos ciberdelincuentes tienen su propio software, pero no es suficiente. Muchas amenazas están basadas únicamente en ransomware, pero cuando hay distintos tipos de módulos de ransomware su detección es más complicada. Como resultado, los atacantes prestan ahora mucha más atención a los troyanos de tipo downloader y dropper, que son más difíciles de detectar. Se han convertido en un elemento básico en la industria del Malware-as-a-Service. En este sentido, tiene mucho éxito el troyano de tipo downloader Matabunchus. En general, los desarrolladores de malware se centrarán en 2023 en crear herramientas sigilosas, que eviten los sistemas de protección EDR.
● Los ciberdelincuentes implementarán nuevos tests de penetración. Al tiempo que la industria desarrolla y mejora la protección (con ejemplos como Brute Ratel C4 y Cobalt Strike), está previsto que los creadores de software delictivo incrementen sus actividades ilegales con malware framework para sus fines maliciosos.
● El Bitcoin pierde fuelle en los ataques de ransomware. Los mercados están cada vez más regulados y la tecnología permite hacer un seguimiento más exhaustivo del Bitcoin (a veces se pueden recuperar transacciones), por lo que los ciberdelincuentes se alejarán de los cobros mediante esta criptomoneda y se orientarán a otras formas de pago.
● Los grupos dedicados al ransomware perderán el interés en lo puramente económico, pero su actividad será más destructiva. La agenda geopolítica llama la atención del público general y también de los ciberdelincuentes. Se espera que los grupos de ransomware exijan que se tomen determinadas decisiones políticas, en lugar de pedir un rescate económico a cambio de liberar los equipos infectados. Un ejemplo de esta forma de proceder es el nuevo ransomware Freed.
“Predecimos dos principales escenarios en el panorama del ransomware para el próximo año. Uno de ellos será su uso con el único propósito de destruir recursos, el otro será el impacto de lo que llamamos ‘ataques regionales’, en los que determinadas familias de ransomware afectan a zonas concretas. Por ejemplo, el malware móvil ha evolucionado mucho en Latinoamérica, eludiendo la seguridad bancaria basada en OTP y MFA. El Malware-as-a-Service es otro aspecto importante a valorar. Este servicio clandestino se observa en los ataques de ransomware contra organizaciones de gran tamaño”, explica Marc Rivero, analista senior de seguridad del Equipo de Investigación y Análisis Global de Kaspersky.