El número de usuarios atacados con documentos de Office maliciosos aumentó más de cuatro veces en el primer trimestre de 2018, en comparación con el primer trimestre de 2017. Así lo revela el reporte de amenazas de la firma de ciberseguridad Kaspersky Lab en el que quedó en evidencia que en los primeros tres meses del año se ha experimentado un flujo masivo de exploits, software que se aprovecha de un error o vulnerabilidad, para Microsoft Office.

Según el informe, en este periodo se identificaron al menos diez exploits de propagación libre que los cibercriminales utilizaron para transmitir código malicioso.

El informe también destaca que más de 280 millones de urls fueron reconocidas como maliciosas y que más de 200.000 computadores de usuarios registraron tentativas de infecciones con malware dirigido a robar dinero mediante el acceso en línea a las cuentas bancarias. Durante este periodo, se identificaron y bloquearon 796 millones de ataques maliciosos de recursos en línea ubicados en 194 países alrededor del mundo.

Por otro lado, los investigadores de la firma de seguridad informática descubrieron un programa malicioso, llamado Skygofree, que proporciona a los atacantes el control remoto de dispositivos Android y que se propaga a través de páginas web falsificadas que simulan ser los sitios oficiales de proveedores de servicios móviles. Con este implante móvil, los cibercriminales pueden escuchar a escondidas conversaciones cuando la víctima se traslada a una ubicación específica. Además también es posible capturar mensajes de WhatsApp y forzar la conexión de un dispositivo infectado a las redes Wi-Fi controladas por los atacantes.

El estudio también contempla las posibilidades de que un centro inteligente pueda ser vulnerable a ataques. En un análisis realizado a una popular cámara inteligente los investigadores identificaron 13 vulnerabilidades que podrían permitir a un atacante cambiar la contraseña de administrador, ejecutar códigos arbitrarios en el dispositivo o detener por completo su funcionamiento.