Ciberdelitos: Amenazas y Estadísticas 2020
Ciberdelitos: Amenazas y Estadísticas 2020
Tema : CIBERDELITO
INDICE
Contenido
CIBERDELITO................................................................................................................................3
I. RESUMEN...............................................................................................................................4
A. LAS AMENAZAS CIBERNÉTICAS:............................................................................4
B. PRINCIPALES AMENAZAS CIBERNÉTICAS DETECTADAS EN EL
SEGUNDO TRIMESTRE 2020 POR ESET (compañía de seguridad
Informática)....................................................................................................................5
1. PHISHING: TEMÁTICA COVID-19....................................................................5
2. BOTNET:...............................................................................................................5
3. MALWARE BANCARIOS:..................................................................................6
4. OTROS MALWARES...........................................................................................6
5. DETECCIÓN DE EXPLOITS EN LATINOAMÉRICA......................................8
6. AMENAZAS PARA MAC....................................................................................8
7. ATAQUES HOMOGLIFOS:................................................................................9
8. AMENAZAS A TRAVÉS DEL CORREO ELECTRÓNICO.............................9
9. ACTIVIDADES DE GRUPOS DE APT............................................................10
C. ESTADÍSTICA DE CIBERDELITOS COMETIDOS DURANTE EL PERIODO
ENE-SET2020...............................................................................................................13
D. CUADRO ESTADÍSTICO POR MESES SEGÚN LOS DELITOS COMETIDOS
EN EL PERIODO ENE-SET2020...............................................................................13
E. CUADRO ESTADÍSTICO DE CIBERDELITOS POR DEPARTAMENTOS ENE-
SET2020.........................................................................................................................14
F. DEMOSTRACIÓN POR MODALIDADES DE CADA CIBERDELITO..................14
1. MODALIDADES DE DELITOS INFORMÁTICOS CONTRA EL
PATRIMONIO COMETIDOS DURANTE EL PERIODO ENE-SET2020....14
2. MODALIDADES DE DELITOS INFORMÁTICOS CONTRA LA FE
PUBLICA COMETIDOS DURANTE EL PERIODO ENE-SET2020............15
3. MODALIDADES DE DELITOS COMETIDOS CONTRA DATOS Y
SISTEMAS INFORMÁTICOS, PERIODO ENE-SET2020............................15
4. MODALIDADES DEL DELITO CONTRA LA INTIMIDAD Y EL SECRETO
DE LAS COMUNICACIONES COMETIDO DURANTE ENE-SET2020.....16
5. MODALIDADES DEL DELITO CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES COMETIDO DURANTE ENE-SET2020....................................16
CURSO: SEGURIDAD DIGITAL
II. RECOMENDACIÓN.............................................................................................................17
CIBERDELITO
HISTORIA: El Ciberdelito, aunque internet solo tiene unos 30 años, los expertos
consideran un ataque producido en 1834 como el primer ciberdelito de la historia.
Dos ladrones fueron capaces de infiltrarse en el sistema de telégrafos de Francia
y obtener acceso a los mercados financieros para cometer robo de datos. A
finales del siglo XIX y en la primera mitad del siglo XX se cometieron otros
ciberdelitos, centrados en los sistemas telefónicos. Solo dos años después del
invento del teléfono, unos adolescentes irrumpieron en la fábrica de teléfonos de
Alexander Graham Bell y provocaron el caos redirigiendo las llamadas recibidas.
El hackeo telefónico, conocido como phreaking, se hizo popular ente las décadas
de 1960 y 1980.
En el año 1940 apareció el primer hacker ético: Rene Carmille, un francés experto
en ordenadores hackeó el registro de datos nazi para frustrar sus intentos de
registrar y controlar a los judíos.
En la década de 1980, el advenimiento del correo electrónico trajo consigo
las estafas de phishing y el malware transmitido mediante archivos adjuntos. En la
década de 1990, los navegadores web se popularizaron en la misma medida que
los virus informáticos.
CURSO: SEGURIDAD DIGITAL
I. RESUMEN
3. MALWARE BANCARIOS:
a. Bankers
Los troyanos bancarios continúan operando en países
latinoamericanos a través de campañas de spam que simulan ser
correos legítimos y suplantan la identidad de empresas u
organismos gubernamentales. Mediante el uso de técnicas de
Ingeniería Social, estos mensajes apócrifos pretenden engañar a
los usuarios para que accedan a enlaces maliciosos.
El objetivo de este tipo de malware es robar credenciales
bancarias, desde ventanas de inicio de sesión falsas que simulan
ser de sitios bancarios visitados por la potencial víctima, además
de otro tipo de credenciales y criptomonedas.
b. Grandoreiro
Troyano bancario escrito en Delphi que apunta a Brasil, México,
España y Perú. Aunque Grandoreiro se distribuye principalmente a
través del spam, los investigadores de ESET observaron que los
atacantes comenzaron a emplear
Estafas relacionadas con el COVID-19 en las que el troyano se hace
pasar por videos que supuestamente proporcionan información sobre
el coronavirus. Grandoreiro recopila diversos datos sobre las
máquinas afectadas y, en algunas versiones, también roba las
credenciales almacenadas en el navegador web Google Chrome, así
como los datos almacenados en Microsoft Outlook.
4. OTROS MALWARES
a. Gusano
Malware que aprovecha la vulnerabilidad del Windows 7, ya que
el soporte de este sistema finalizó el 14 de enero de 2020 y que,
según datos de Kaspersky, cerca del 30% de usuarios en la
región aún lo utilizan de forma diaria. Los cibercriminales
aprovecharan los agujeros de seguridad sin parches de este
sistema operativo para atacar a usuarios.
CURSO: SEGURIDAD DIGITAL
b. WannaCry
Ocupa la primera posición de las familias de ransomware con
mayor porcentaje de detección (24,3%) en Latinoamérica durante
el segundo trimestre de 2020, seguido por la detección
identificada como Filecoder.ED (20,3%) y la familia STOP
(15,2%), mientras que en la cuarta posición se encuentra Crysis
(10,9%). Durante este periodo, estas cuatro familias de
ransomware concentran poco más del 70% de los registros.
c. PhantomLance
Campaña de spyware móvil a la que llamamos ‘PhantomLance’.
Esta campaña incluía un troyano, puerta trasera que los
ciberpiratas propagaban a través de docenas de apps en Google
Play, entre otros medios, con la finalidad de robar el dinero de las
víctimas o mostrar anuncios.
d. Emotet
Es un troyano que se propaga principalmente a través de correos
electrónicos de spam (malspam). La infección puede llegar a
través de archivos de órdenes maliciosos, archivos de
documentos habilitados para macros o enlaces maliciosos. Los
correos electrónicos de Emotet pueden contener imágenes de
marcas conocidas diseñadas para que parezcan un correo
electrónico legítimo.
e. SixLittleMonkeys
Es un programa malicioso también conocido como Microcin se
instala como una API usando un estilo de programación
corporativo. Este actor de amenaza utiliza la estenografía para
distribuir sus módulos maliciosos y datos de configuración desde
un recurso público legítimo, en este caso, desde el servicio
público de hosting de imágenes “cloudinary.com”
f. Reductor
En octubre del 2020 Investigadores de Kaspersky, descubrió un
programa malicioso diseñado para infectar archivos sobre la
marcha para capturar el tráfico TLS. Este Malware ataca a
entidades diplomáticas en Europa. Para engañar a sus víctimas,
los atacantes utilizaban solicitudes de visa fraudulentas que
contenían un malware que en su primera etapa actúa como un
dropper. A su vez, este programa malicioso descarga la carga útil
principal, que registra la ubicación de la víctima, recopila datos
sobre el host y la red, registra la actividad en el teclado y realiza
capturas de pantalla. Este troyano también monitorea los
dispositivos USB y puede infectarlos para propagarse, y recibe
CURSO: SEGURIDAD DIGITAL
7. ATAQUES HOMOGLIFOS:
Los ataques homoglifos, basados en la sustitución de caracteres en los
dominios por otros caracteres parecidos (o incluso visualmente
idénticos) pero que para una computadora son diferentes, pueden ser
muy peligrosos para los usuarios que no cuentan con una protección
adecuada. Según la telemetría de ESET, los atacantes se centraron en
los exchange de criptomonedas en el segundo trimestre de 2020, y los
dominios más atacados fueron blockchain.com y binance.com.
Gráfico de las 10 marcas y nombres de dominio que más sufrieron los ataques
homoglifos en el segundo trimestre.
Top 10 phishing
a. Ramsay
Un conjunto de herramientas de Ciberespionaje diseñado para
redes aisladas por “barreras de aire”
Los investigadores de ESET descubrieron un nuevo conjunto de
herramientas de Ciberespionaje diseñado para recolectar y
extraer documentos confidenciales de sistemas aislados por air-
gaps (barreras de aire). Denominado Ramsay por los
investigadores de ESET, el conjunto de herramientas proporciona
una serie de capacidades monitoreadas a través de un
mecanismo de registro destinado a ayudar a los operadores, ya
que proporciona una fuente de inteligencia accionable para llevar
a cabo maniobras de extracción, control y movimiento lateral.
También es capaz de proporcionar información para generar
estadísticas del comportamiento y del sistema de las máquinas
CURSO: SEGURIDAD DIGITAL
b. Grupo Winnti
El Grupo Winnti, activo desde al menos 2012, es el responsable
de una serie de ataques de alto impacto a cadenas de suministro
contra las industrias de videojuegos y de software, lo que lleva a
la distribución de software troyanizado (como CCleaner, ASUS
LiveUpdate y múltiples videojuegos) que luego se usa para
infectar a más víctimas. También se lo conoce por haber realizado
varios ataques en los sectores de salud y educación.
c. Turla
También conocido como Snake, es un grupo de ciberespionaje
que ha estado activo durante más de diez años, y que ataca
principalmente a gobiernos y compañías de defensa. Es conocido
principalmente por el uso de programas de malware para
Windows bastante avanzados, como LightNeu
Durante el segundo trimestre de 2020, el Equipo de Investigación
de ESET no observó muchos desarrollos en torno al grupo Turla.
Sin embargo, la poca actividad observada sugiere que el grupo
sigue estando muy interesado en los servidores de Microsoft
Exchange. En un caso, utilizaron un script de PowerShell para
ejecutar la función DCSync de Mimikatz para obtener las
credenciales de dominio.
e. Naikon
La amenaza avanzada persistente Naikon es un actor de
amenazas consolidado en la región Asia-Pacífico. Naikon
(también conocido como APT30) ataca a organizaciones militares,
gubernamentales y civiles localizadas en las zonas que rodean el
Mar de la China Meridional, entre ellas Filipinas, Malasia,
Camboya, Indonesia, Vietnam, Birmania, Singapur y Nepal.
f. TeleBots
A veces denominado Sandworm, es un grupo de APT conocido
principalmente por realizar disruptivos ataques de ciberespionaje
contra Ucrania, utilizando malware sofisticado como KillDisk,
NotPetya y BadRabbit. Además, el Equipo de Investigación de
ESET descubrió que el malware Exaramel [39] utilizado por
TeleBots comparte similitudes de código con el Backdoor principal
de Industroyer [40], y que el malware NotPetya comparte
similitudes de código con Moonraker Petya de GreyEnergy [41].
g. Zebrocy (Sednit)
CURSO: SEGURIDAD DIGITAL
DELITOS TOTAL
DELITOS INFORMÁTICOS CONTRA EL
4951
PATRIMONIO
DELITOS INFORMÁTICOS CONTRA LA FE
612
PUBLICA
MES
ENE FEB MAR ABR MAY JUN JUL AGO SET TOTAL
DELITO
DELITOS
INFORMÁTICOS
674 637 525 291 390 514 713 753 454 4951
CONTRA EL
PATRIMONIO
DELITOS
INFORMÁTICOS
76 58 70 60 54 77 80 83 54 612
CONTRA LA FE
PUBLICA
ATENTADO
CONTRA DATOS Y
32 31 24 16 18 22 26 28 16 213
SISTEMAS
INFORMÁTICOS
CONTRA LA
INTIMIDAD Y EL
7 5 6 4 9 3 3 4 7 48
SECRETO DE LAS
COMUNICACIONES
CONTRA LA
INDEMNIDAD Y
14 11 7 3 10 8 24 19 7 103
LIBERTAD
SEXUALES
CURSO: SEGURIDAD DIGITAL
HUANCAVELI
CAJAMARCA
LAMBAYEQU
SAN MARTIN
MOQUEGUA
AMAZONAS
AYACUCHO
DEPARTAMENTO
APURIMAC
MADRE DE
AREQUIPA
HUANUCO
LIBERTAD
UCAYALI
ANCASH
TUMBES
CALLAO
LORETO
CUSCO
PASCO
TACNA
TOTAL
PIURA
JUNIN
PUNO
LIMA
ICA
LA
E
DELITOS
DELITOS
INFORMATICOS 10 2 29 1 3 10 26 12 6 7 30 21 288 4 5 2 15 2 2 6 2 495
CONTRA EL
20 7 5 7 1
7 7 8 2 0 0 6 6 5 0 0 2 3 6 1 2 1 7 5 6 8
PATRIMONIO
DELITOS
INFORMATICOS 2 2 1 1
CONTRA LA FE
6 35 5 38 5 8 24 2 24 64 46 237 1 0 4 3 21 7 7 2 5 612
5 2 1 0
PUBLICA
ATENTADO
CONTRA DATOS 1
Y SISTEMAS
2 18 1 12 4 3 12 19 0 11 8 6 11 11 62 2 0 0 2 8 2 3 2 0 213
4
INFORMATICOS
CONTRA LA
INTIMIDAD Y EL
SECRETO DE
LAS
3 0 0 7 0 1 2 0 1 0 1 1 7 3 17 0 1 0 2 1 0 0 0 1 48
COMUNICACION
ES
CONTRA LA
INDEMNIDAD Y
LIBERTAD
0 5 4 0 0 1 4 7 0 1 7 0 1 4 61 2 1 1 0 3 0 0 1 0 0 103
SEXUALES
SUPLANTACIÓN DE IDENTIDAD 24
TOTAL 4951
CURSO: SEGURIDAD DIGITAL
TOTAL 612
ACCESO ILÍCITO 50
TOTAL 213
CURSO: SEGURIDAD DIGITAL
TOTAL 48
TOTAL 103
CURSO: SEGURIDAD DIGITAL
II. RECOMENDACIÓN