{"id":23426,"date":"2021-11-18T08:44:45","date_gmt":"2021-11-18T14:44:45","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23426"},"modified":"2021-11-18T08:46:29","modified_gmt":"2021-11-18T14:46:29","slug":"pronostico-de-ciberamenazas-2022-para-america-latina","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/pronostico-de-ciberamenazas-2022-para-america-latina\/23426\/","title":{"rendered":"Pron\u00f3stico de ciberamenazas 2022 para Am\u00e9rica Latina"},"content":{"rendered":"<p>Es evidente como la pandemia aceler\u00f3 la adopci\u00f3n de la tecnolog\u00eda durante los \u00faltimos 18 meses y como las tendencias que emergieron a ra\u00edz de esta impulsaron la adaptaci\u00f3n de las t\u00e1cticas de ataque de los cibercriminales. Sin embargo, a medida que las campa\u00f1as de vacunaci\u00f3n avanzan en la regi\u00f3n y se retoman las actividades que sol\u00edamos realizar previo al confinamiento, nuestros expertos advierten que los delincuentes cibern\u00e9ticos han cambiado de rumbo nuevamente, centr\u00e1ndose en herramientas y en aquellas victimas que maximicen sus esfuerzos y ganancias.<\/p>\n<p><em>\u201cEl cibercrimen est\u00e1 en constante evoluci\u00f3n, por ende, ni las empresas ni los consumidores pueden bajar la guardia. Estemos en pandemia o no, los atacantes est\u00e1n siempre atentos a las \u00faltimas tendencias y tecnolog\u00edas para enganchar al mayor n\u00famero de v\u00edctimas. Sin embargo, hemos notado que los ataques han pasado de ser b\u00e1sicos y masivos a m\u00e1s complejos y selectivos, lo que nos da a entender que los cibercriminales est\u00e1n afinando sus t\u00e1cticas y procedimientos para evitar dar golpes al aire<\/em>\u201c, comenta <strong>Dmitry Bestuzhev, Director del Equipo de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky.<\/strong><\/p>\n<p>Los pron\u00f3sticos 2022 de nuestro Equipo de Investigaci\u00f3n y An\u00e1lisis de Kaspersky Am\u00e9rica Latina para la regi\u00f3n son los siguientes:<\/p>\n<ol>\n<li><strong>La consolidaci\u00f3n del desarrollo de<\/strong> <strong>troyanos bancarios y troyanos de acceso remoto (RATs) para Android<\/strong>. Con el crecimiento y la madurez de la banca m\u00f3vil, es altamente probable que los grupos cibercriminales que tradicionalmente atacan a los sistemas basados en Microsoft Windows, ampl\u00eden su portafolio para incluir implantes m\u00f3viles. En general, dichos troyanos y RATs ser\u00e1n m\u00e1s sofisticados en cuanto a la madurez del c\u00f3digo y tambi\u00e9n m\u00e1s diversificados en cuanto a sus objetivos.<\/li>\n<li><strong>Los InfoStealers se abrir\u00e1n un nicho en el mercado cibercriminal de la regi\u00f3n<\/strong>. Debido al bajo costo de licenciamiento y amplia disponibilidad de versiones crackeadas, as\u00ed como la facilidad de uso y la eficacia para recopilar y exfiltrar datos sensibles de sus v\u00edctimas, los troyanos infostealers se convertir\u00e1n en una de las herramientas de ataque preferidas a nivel regional. Los cibercriminales buscan un balance entre sus esfuerzos y ganancias y los infostealers suplir\u00e1n esta necesidad. Veremos un auge en su uso sin importar las motivaciones finales, ya sean financieras o para la recopilaci\u00f3n de informaci\u00f3n inicial antes de lanzar ataques m\u00e1s complejos.<\/li>\n<li><strong>El Ransomware dirigido ser\u00e1 a\u00fan m\u00e1s selectivo<\/strong>. La cultura de la regi\u00f3n impide que los criminales persuadan a sus v\u00edctimas a que paguen por recuperar sus datos cifrados. Por esta raz\u00f3n, este tipo de operaciones no resulta atractiva para los afiliados de Ransomware ya que su objetivo final es hacer que la v\u00edctima pague. Al enfrentar esta situaci\u00f3n, los afiliados ser\u00e1n m\u00e1s selectivos, centr\u00e1ndose en potenciales v\u00edctimas que puedan enfrentar fuertes multas si se llegase a filtrar informaci\u00f3n personal de sus clientes.<\/li>\n<li><strong>La comercializaci\u00f3n exportada<\/strong> <strong>de activos<\/strong>. Los cibercriminales, con ra\u00edces en Latinoam\u00e9rica, han aprendido que el mayor provecho que le pueden sacar a los datos robados es vendiendo la informaci\u00f3n de sus v\u00edctimas en las plataformas internacionales donde otros criminales la puedan comprar. Por lo tanto, algunos criminales locales se especializar\u00e1n en comprometer las redes de sus v\u00edctimas, exfiltrar la informaci\u00f3n sensible y ponerla directamente a la venta en el mercado clandestino, ya sea en ingl\u00e9s u otro idioma.<\/li>\n<li><strong>Exploraci\u00f3n y explotaci\u00f3n del mercado PoS. <\/strong>Al retomar las actividades habituales previo a la pandemia, el uso de los puntos de pago (PoS) aumentar\u00e1. Este es un mercado creciente ya que existen varios fabricantes que ofrecen este tipo de tecnolog\u00edas a los negocios en general. No obstante, aunque las tecnolog\u00edas pueden variar, lo que los PoS tienen en com\u00fan es que son dispositivos con poca seguridad contra los programas de c\u00f3digo malicioso y es ah\u00ed donde los criminales continuar\u00e1n apostando. Adicionalmente, los atacantes seguir\u00e1n buscando oportunidades para explotar los pagos electr\u00f3nicos realizados desde el celular a trav\u00e9s de plataformas digitales.<\/li>\n<li><strong>Intensificaci\u00f3n de web skimmers<\/strong><strong> extranjeros en la regi\u00f3n. <\/strong>A lo largo de la pandemia, los consumidores de la regi\u00f3n se han acostumbrado a realizar compras en Internet, incluyendo v\u00edveres y otros art\u00edculos de primera necesidad. Varios sitios de comercio electr\u00f3nico que ofrecen ropa, bebidas, dispositivos electr\u00f3nicos y otros art\u00edculos, ser\u00e1n comprometidos desde el exterior para integrar c\u00f3digo malicioso al estilo de Web skimmers (Magecart) con el objetivo de robar los datos de pago de los clientes. Este ser\u00e1 un reto para los administradores Web de la regi\u00f3n ya que detectar dichas amenazas exige conocer c\u00f3mo funcionan los c\u00f3digos maliciosos y saber sus t\u00e9cnicas de ofuscaci\u00f3n.<\/li>\n<li><strong>Ataques dirigidos<\/strong> <strong>avanzados, principalmente desde el exterior, con el fin de obtener informaci\u00f3n de terceros y pa\u00edses aliados.<\/strong> Al observar la polarizaci\u00f3n que existe actualmente a nivel mundial, anticipamos que habr\u00e1 ataques estilo APT que se dirigir\u00e1n a las infraestructuras cr\u00edticas de varios pa\u00edses, aliados del mundo occidental. Dichas agresiones tendr\u00e1n el objetivo de exfiltrar informaci\u00f3n de inter\u00e9s para los atacantes, as\u00ed como para los rivales de pa\u00edses aliados a Latinoam\u00e9rica.<\/li>\n<li><strong>F\u00e1bricas de trolls en redes sociales<\/strong>. Pronosticamos una especie de legitimaci\u00f3n en el uso de cuentas tipo <em>trolls<\/em> o <em>zombie<\/em> por parte de diferentes actores pol\u00edticos en el poder y aquellos que buscan llegar al poder. Dicho uso se intensificar\u00e1 durante periodos de elecciones y momentos cr\u00edticos que atraviesen las sociedades, como conmociones nacionales por sucesos de grandes proporciones.<\/li>\n<li><strong>Estafas con las criptodivisas<\/strong>. Con el aumento de la pobreza y la devaluaci\u00f3n de las monedas nacionales, m\u00e1s personas buscar\u00e1n formas de sobrevivir o de asegurar sus fondos en criptodivisas. Lamentablemente, al no ser expertos en el tema y por cultura, querr\u00e1n apoyarse en personas y compa\u00f1\u00edas en Internet que les ofrezcan invertir de una manera f\u00e1cil. Sin embargo, esas compa\u00f1\u00edas captar\u00e1n los fondos y dejar\u00e1n a muchos con las manos vac\u00edas; si no al comienzo, entonces despu\u00e9s de un tiempo de haber pagado las comisiones por las supuestas ganancias.<\/li>\n<li><strong>Ataques por medio de c\u00f3digos QR<\/strong>. En 2021, se identificaron varios ataques por medio de c\u00f3digos QR, los cuales son cada vez m\u00e1s comunes por sus diferentes usos, entre estos: para publicidad en espacios de transporte p\u00fablico, men\u00fas en restaurantes, acceso a promociones o para ubicar tiendas en centros comerciales. Este m\u00e9todo de ataque combina la ingenier\u00eda social con la facilidad que esta tecnolog\u00eda ofrece a los usuarios para que, desde sus dispositivos m\u00f3viles, puedan acceder de forma inmediata a sitios web. Sin embargo, en algunos casos, estos pueden contener c\u00f3digo malicioso que se descarga e instala en los dispositivos de los usuarios o hasta pueden\u00a0redireccionar a sitios de <em>phishing<\/em> donde los cibercriminales roban las credenciales de acceso a diferentes servicios.<\/li>\n<\/ol>\n<p><em>\u201cComo en la vida real, el ambiente digital tambi\u00e9n se est\u00e1 preparando para el mundo \u2018hibrido\u2019. Aunque en 2022 presenciaremos ataques que aprovechen tecnolog\u00edas centradas en esta tendencia, como infecciones a trav\u00e9s de los c\u00f3digos QR y RATs, no hay que subestimar las ciberamenazas que han hecho ruido este 2021, como ataques a criptodivisas y el ransomware\u201d, <\/em>comenta <strong>Bestuzhev<\/strong><em>. \u201cDe hecho, a medida que estos se vuelven m\u00e1s selectivos y complejos, se vuelven m\u00e1s peligrosos, aumentando la probabilidad de altas p\u00e9rdidas financieras y da\u00f1os a la reputaci\u00f3n de sus v\u00edctimas. Si algo hemos aprendido durante estos \u00faltimos 18 meses de confinamiento y transformaci\u00f3n digital es que tanto empresas como usuarios finales deben contar con un conocimiento b\u00e1sico de ciberseguridad y practicar buenos h\u00e1bitos digitales. En el caso de las empresas, estas tambi\u00e9n deben conocer las t\u00e9cnicas y procedimientos de los actores de ataques, contar con una visibilidad t\u00e9cnica en sus redes para identificar a los atacantes por medio de las anomal\u00edas en logs, as\u00ed como con una inteligencia de amenazas accionable\u201d. \u00a0\u00a0\u00a0<\/em><\/p>\n<p>Para m\u00e1s informaci\u00f3n sobre el pron\u00f3stico 2022 para Am\u00e9rica Latina visite <a href=\"http:\/\/securelist.lat\" target=\"_blank\" rel=\"noopener\">http:\/\/securelist.lat<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Expertos de la empresa se\u00f1alan que los cibercriminales ser\u00e1n a\u00fan m\u00e1s selectivos, tanto con las herramientas de ataque como con sus v\u00edctimas para garantizar ganancias <\/p>\n","protected":false},"author":2526,"featured_media":23427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,6],"tags":[5535,2767,99,593,553,94,2222,472,318,1648,1262],"class_list":{"0":"post-23426","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-5535","11":"tag-ataques-dirigidos","12":"tag-cibercriminales","13":"tag-ciberseguridad","14":"tag-estafas","15":"tag-latinoamerica","16":"tag-predicciones","17":"tag-ransomware","18":"tag-reporte","19":"tag-skimmers","20":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pronostico-de-ciberamenazas-2022-para-america-latina\/23426\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/predicciones\/","name":"predicciones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23426"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23426\/revisions"}],"predecessor-version":[{"id":23429,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23426\/revisions\/23429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23427"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}