Los ataques de phishing aumentaron de forma histórica


En 2016 ha habido una escalada notable en los ataques de phishing, según un nuevo reporte del Anti-Phishing Working Group (APWG).

El informe señala que en el primer trimestre del año hubo más ataques de phishing “que en cualquier otro momento de la historia”. El pico en la actividad maliciosa fue entre octubre de 2015 y marzo de 2016, con incidentes que se incrementaron en un 250%, resaltó el estudio.
“los ataques de phishing son cada vez más agresivos”

“Siempre vemos un aumento en el phishing en la época de vacaciones, pero el número de sitios siguió creciendo desde diciembre hasta la primavera [del hemisferio norte] de 2016″, comentó Greg Aaron, investigador senior del APWG y vicepresidente del iThreat Cyber Group.
“El crecimiento sostenido en 2016 muestra a los atacantes lanzando más sitios, y es causa de preocupación”, agregó.

El phishing es una táctica usada por cibercriminales y estafadores para robar información sensible de las personas. Correos electrónicos engañosos, mensajes de texto y alertas de mensajería instantánea, por nombrar algunas, son las vías más comunes por las que tratan de que los usuarios entreguen sus datos personales.

Los mensajes fraudulentos a menudo lucen y suenan auténticos. Es notable que, según afirman los autores del informe, los ataques de phishing son cada vez más agresivos. Por ejemplo, los keyloggers han sido un añadido importante en los ataques de 2016, usados para buscar información y empresas específicas.

Los autores del reporte también se refirieron a la amenaza que representa el ransomware. Como en el caso del phishing, los ataques demostraron una tendencia más agresiva.

“El escenario de las amenazas sigue expandiéndose a pesar de los esfuerzos de la industria, los gobiernos y las organizaciones encargadas de hacer cumplir la ley”, dijo Peter Cassidy, cofundador y secretario general del APWG.

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos