Los ciberataques usarán inteligencia artificial y habrá focos en billeteras digitales muy usadas en el Perú el próximo año

Loading

El panorama de la ciberseguridad evoluciona rápidamente en su afán de estar a la altura de las crecientes amenazas que los desarrolladores de código malicioso y de campañas de fraude están llevando a cabo. Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina, compartió las 10 predicciones de la empresa en materia de ciberataques para 2024.

1.Ciberataques lanzados con IA

La inteligencia artificial empezará a ser usada cada vez más por los ciberdelincuentes, que ya tienen acceso a sus propias herramientas de IA cerradas, entre ellas una llamada OneGPT, que hace lo mismo que el ChatGPT, pero con fines maliciosos. Esto hará más difícil diferenciar una página legítima o correos legítimos de los falsos. “Antes los criminales, si eran brasileños, escribían los correos falsos con errores en español; ahora tienen ayuda de herramientas para escribir en el idioma que deseen como un nativo. Estas herramientas, además, les pueden ayudar a escribir un mejor código malicioso. Más criminales jóvenes tendrán acceso a estas herramientas para desarrollar sus ataques, no sólo en Perú, sino en toda Latinoamérica”, dijo Assolini.

2.Ataques a billeteras digitales

El vocero de Kaspersky considera que se verá un aumento en esquemas fraudulentos dirigidos a sistemas de pago instantáneos (billeteras digitales), que han cobrado gran popularidad en diversos países de la región, especialmente Perú con productos como Yape y Plin. Se prevé que estos servicios serán objetivos de ataques el próximo año a través de la modificación del código QR para redirigir los pagos a cuentas de terceros. “Son sistemas con mucho potencial de fraude. En 2024 los criminales explotarán estas oportunidades”, observó.

3.Crecimiento y adopción de ataques ATS

ATS es un tipo de ataque que se conoce desde 2012 y permitía a los delincuentes acceder a la banca por internet desde las computadoras de las víctimas con un troyano para hacer transferencias de dinero de forma silenciosa. Este principio se aplicó en Brasil al uso en teléfonos móviles desde 2022, cuando se identificaron troyanos bancarios móviles que usan ATS, los que acceden a las cuentas y cambian los destinos de los envíos de dinero, sin que el usuario lo pueda advertir.

“Esto ya pasa en Brasil y los criminales brasileños tienen el potencial para vender esta herramienta a vecinos como Perú. Seguramente esto se expandirá porque la banca móvil es muy popular acá y tienen sistemas parecidos a los brasileños. En Perú ya existe un troyano bancario muy activo que es Zanubis, que tarde o temprano adoptará el ATS”, apunta el especialista.

4.Expansión de troyanos bancarios brasileños

Esta predicción está muy vinculada a la anterior y se refrenda con el dato que de los 10 principales troyanos bancarios detectados en Perú para el sistema Windows, cuatro son brasileños. Se trata de una tendencia que continuará.

5.Seguirán ataques direccionados de ransomware

Los ataques direccionados de ransomware seguirán sucediendo en 2024, pero con características de mayor fluidez. Esta característica implica un cambio en la organización de los cibercriminales. El vocero explica que por lo general los ataques tienen como protagonista a un desarrollador del código malicioso y a sus asociados que lo distribuyen, con un esquema de repartición de ‘ganancias’ del 20 y 80 %, respectivamente. Era común que el desarrollador exigiera exclusividad para trabajar con él a los asociados, pero desde hace un tiempo se está detectando que los asociados pueden trabajar ya con varios desarrolladores, lo que hace más difícil a las autoridades identificar y desactivar estos grupos.

6. Crecimiento de ataques a paquetes open source

Muchas empresas están adoptando paquetes de open source o código abierto, y se han convertido también en objetivo de los cibercriminales. Si bien se ha creído que estos sistemas son más seguros, lo cierto, dice Fabio Assolini, es que ya se han registrado varios incidentes en los que grupos criminales añaden código malicioso al código fuente, para que, cuando una gran corporación utilice este servicio, ellos tengan una puerta de entrada a sus redes. 

7.Ataques de vulnerabilidades de día cero, y de día uno

Si bien los ataques de vulnerabilidad de día cero, que son los que suceden cuando se encuentra una vulnerabilidad de los sistemas y no hay parches aún para estas, seguirán, lo cierto es que adquirir los sistemas para estos ataques es cada vez más caro para los grupos criminales. Por ello, se están enfocando ahora en lo que se conoce como ataques de vulnerabilidades de día uno, que es el momento desde que el fabricante descubre la vulnerabilidad, desarrolla el parche y el cliente efectivamente lo ejecuta. Ese es el periodo que se está aprovechando. Un caso notorio fue el de un conocido banco chino que no aplicó rápidamente un parche en sus sistemas porque primero quiso testearlo antes de distribuirlo, tiempo en el que fue atacado. Al final, pagó un rescate por la información que le secuestraron.

8.Vulneraciones por dispositivos mal configurados

Este esquema aprovecha la mala configuración que hacen en las empresas de implementos como el router, software y demás. Los dispositivos que se quedan abiertos en internet reciben muchos ataques y es una tendencia que se mantendrá en 2024, ya que muchas veces los administradores no hacen el trabajo de preparar el software para evitar vulnerabilidades. Ahora, con la llegada del protocolo IPv6, que sucede al IPBv4, se pueden crear casi infinitos IP para múltiples conexiones a internet, lo que amplía el campo de ataques.

9.Adopción de lenguajes de programación menos populares

Assolini señala que se empezará a ver entre los cibercriminales la adopción de lenguajes menos populares para desarrollar ataques de código malicioso porque los más comunes tienen alcance limitado. Uno de estos es GoLang, que fue desarrollado por Google y que está siendo usado con estos fines.

“Si a los desarrolladores de código comercial les gusta, también a los desarrolladores de código malicioso. Vemos familias de ransomware desarrolladas con estos lenguajes que son menos populares, pero son multiplaforma”, añadió.

10.Más RAKtivismo

La actividad de los RAKtivistas, es decir, grupos de activistas que atacan sitios de gobiernos o instituciones en determinadas coyunturas políticas, se podrían ver activados por los cambios en la región. “También hay ofrecimiento de muchos grupos usando malware en sus ataques, códigos maliciosos, que se instalan en la infraestructura crítica de un país y generan mucho daño. Esto seguirá en 2024”, concluyó.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de infraestructura de Data centers y edge computing, componentes activos (UPS, AAC, generadores, tableros eléctricos, PDU) y pasivos (cables, gabinetes, pisos, accesorios, conectores) seguridad (perimétrica y de data) y controles (cámaras, extinguidores de gas, tableros de acceso). Buenas prácticas ambientales”, que estamos preparando para nuestra edición 208 y publicaremos en el mes de diciembre.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Notas Relacionadas