El análisis de estadísticas de detecciones del antivirus Dr.Web en febrero del año 2024 reveló un crecimiento del número total de amenazas detectadas, un 1,26% comparado con el mes de enero. Así mismo, el número de amenazas únicas bajó un 0,78%. En cuanto al número de detecciones, los líderes otra vez fueron varios troyanos de publicidad y adware no deseado. Además, siguió siendo muy activo el malware que se difunde como parte de otras amenazas y dificultan la detección de las mismas. En el tráfico de correo con mayor frecuencia se detectaban los scripts maliciosos, los documentos phishing, así como los programas que usan las vulnerabilidades de los documentos Microsoft Office.
El número de solicitudes de usuarios para descifrar archivos bajó un 7,02% comparado con el mes anterior. Con mayor frecuencia, los ataques se debían a la actividad de los troyanos cifradores Trojan.Encoder.3953 (18,27% de incidentes), Trojan.Encoder.37369 (9,14% de incidentes) y Trojan.Encoder.26996 (8,12% de incidentes).
En los dispositivos en Android con mayor frecuencia otra vez se detectaban los troyanos de publicidad de la familia Android.HiddenAds cuya actividad creció bastante.
Главные тенденции февраля
- Crecimiento del número total de amenazas detectadas
- Prevalencia de scripts maliciosos y documentos phishing en el tráfico de correo malicioso
- Reducción del número de solicitudes de usuarios para descifrar los archivos afectados por los cifradores
- Crecimiento del número de detecciones de adware troyano Android.HiddenAds en dispositivos protegidos
Sitios web peligrosos
En febrero del año 2024 los analistas de Internet de la empresa Doctor Web siguieron detectando los sitios web no deseados de temática variada. Así, por ejemplo, entre los malintencionados fueron muy populares los sitios web que informan a las víctimas potenciales sobre la disponibilidad de algunas transferencias bancarias para las mismas. Para “recibir” este dinero, los usuarios deben pagar una “comisión” por una transferencia entre los bancos. Los enlaces a los sitios web similares se difunden así mismo a través de la plataforma blog Telegraph.
Más abajo puede consultarse un ejemplo de esta publicación. En 24 horas, las víctimas potenciales se les ofrece “recibir” el premio supuestamente recibido por participar en una encuesta de tiendas en línea:
Al hacer clic sobre el enlace «FORMALIZAR EL PAGO» el usuario se redirige al sitio web fraudulento de un «Sistema internacional de pagos y transferencias», donde supuestamente puede recibir el pago prometido:
Para “recibir” el dinero, el usuario primero debe indicar los datos personales ― su nombre y la dirección del correo electrónico, y luego pagar una “comisión” a través del Sistema de pagos rápidos (SPR) por recibir una “transferencia” del premio no existente. Así mismo, como modo de pago de la “comisión” los malintencionados indican la transferencia de dinero por número de tarjeta bancaria a través de la banca en línea, aunque el SPR solo supone transferencias por número de móvil. En este caso, los malintencionados pueden especular a propósito con el modo de transferencia tomando en cuenta la baja alfabetización financiera de los usuarios. Si la víctima acepta pagar una “comisión”, transferirá su propio dinero a la tarjeta bancaria controlada por los malintencionados. Así mismo, es probable que para intentar robar el dinero de usuarios los malintencionados en el futuro realmente usarán el SPR.