Las nuevas técnicas de los piratas
La guerra contra los ciberdelincuentes continúa. Durante 2018 se filtraron dos mil millones de registros de usuario a nivel mundial. Consejos y buenas prácticas para mantenerlos bajo control
Tiempo de lectura: -'
13 de diciembre de 2018 a las 05:02
Te quedan {{observador.articlesLeft}} notas gratuitas.
Accedé ilimitado desde US$ 3 45 / mes
La seguridad de la información es un tema crucial para todos los usuarios que, de alguna u otra manera utilizan internet. Esto se debe a que existen distintas técnicas que los ciberdelincuentes utilizan para vulnerarlos y sacar rédito.
En este sentido, uno de los problemas más comunes a los que se está expuesto en la actualidad tiene que ver con la privacidad de los datos personales. Según estimaciones de la firma de seguridad informática ESET, durante 2018 se filtrarán dos mil millones de registros de usuario a nivel mundial. Frente a esta situación surge el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) que entró en vigencia el 25 de mayo en Europa como un marco general.
“Hitos como el caso de Facebook con Cambridge Analytica, en el cual el segundo utilizó datos de más de 50 millones de usuarios para sus actividades comerciales que proceden de Facebook y han sido obtenidos de una forma que vulnera los términos de uso, sirvieron para que los usuarios tomaran conciencia sobre la privacidad de sus datos”, dijo Camilo Gutiérrez, jefe de Laboratorio de ESET en Latinoamérica en el marco del Foro de Seguridad Informática que se realizó recientemente en Brasil, y del cual participó Cromo.
¿Qué puede hacer un usuario para protegerse? La normativa propone que las personas pueden pedir a una empresa que sus datos sean removidos y ser notificadas ante fuga de datos.
Los ataques más comunes
Entre los ataques más habituales en la actualidad están las ciberextorsiones, el malware, el phishing y el cryptojacking. “Aunque algunas de estas técnicas ya son conocidas por todos, hoy vemos que se usan cada vez con más sofisticación, y por eso hay que tomar recaudos adicionales”, dijo Miguel Ángel Mendoza, especialista en seguridad informática de ESET LA.
El phishing consiste en técnicas que buscan engañar a los usuarios para que realicen una acción que no tenían prevista, para inducirlo a tomar un riesgo. Por ejemplo, colocar la contraseña para acceder a su homebanking en un sitio que emula al de su banco, pero que no es el legítimo. En este sentido, lo más frecuente es recibir correos que llegan imitando a las comunicaciones bancarias. El phishing es una técnica vieja pero sigue vigente. De hecho, el número de ataques aumentó 46% en el primer trimestre de 2018 respecto al mismo periodo de 2017. A modo de advertencia, Mendoza detalló: “Entre las nuevas características de estos ataques están que incluye “https”, que es un protocolo de seguridad que hace poco era exclusivo de los sitios seguros porque cifra la información. Además, no están llegando solo a través de correo electrónico, sino también a través de sistemas de mensajería de texto”.
Otra punto a tener en cuenta son los ataques homográficos: llega una campaña de una marca a través de WhatsApp y el link está en español, pero incorpora algún carácter como “Ъ”, propio de otro alfabeto, como el cirílico, que se confunde con la letra “b” lo que es imperceptible desde las pequeñas pantallas de los dispositivos. De esta manera, el usuario cree que está ingresando al sitio de una marca, pero en realidad está entrando en un sitio web creado por el ciberdelincuente.
El segundo vector de ataque frecuente son las ciberextersiones. Por ejemplo, este año se propagó el mecanismo por el cual los usuarios reciben un correo con su contraseña en el título del correo y se asustan. “En el cuerpo del correo los atacantes solicitan dinero al usuario para que la contraseña y sus datos personales no se hagan públicos. Muchas personas pagaron y los delincuentes recaudaron US$ 500 mil”, contó Mendoza.
El malware también continúa vigente. Se trata de la principal causa de preocupación ya que se registran a diario más de 300 mil variantes únicas de códigos maliciosos. Además, cada mes se observan 300 nuevas muestras de malware para el sistema operativo Android. “Cada vez manejamos más información sensible en nuestros smartphones, y por eso los atacantes los tienen en la mira”, agregó el especialista.
Cryptojacking es otro de los vectores. En este caso se secuestran los recursos del procesamiento del equipo; esto sucede cuando una persona ingresa a un sitio web comprometido. Por ejemplo, JS/CoinMiner fue la amenaza más detectada entre diciembre de 2017 a junio de 2018. “El procesador en este caso fue utilizado por un tercero para minar una criptomeda”, explicó Mendoza. Este tipo de ataque deviene en que el equipo deja de funcionar con normalidad y hasta puede llegar a romperse.
Consejos prácticos
Las amenazas en dispositivos móviles también está en aumento, sobretodo en repositorios que no son los oficiales, por eso los expertos recomiendan descargar las apps desde las tiendas Google Play y App Store.
La explotación de vulnerabilidades también está en el ojo de la tormenta, y así es como atacó WannaCry en 2017 a empresas de todo el mundo. Por eso hay que tener siempre el software actualizado, ya que las nuevas versiones vienen con parches de seguridad.
Si bien el cibercrimen se hace cada vez más sofisticado, la llave sigue siendo la misma: apelar a tácticas intimidatorias que juegan con el temor del usuario. Luis Corrons, que es security evangelist en la firma de seguridad informática Avast, recomienda a los usuarios que sigan estos pasos para protegerse de este tipo de amenazas: “Si se reciben, no hay pagar el monto solicitado a modo de extorsión. Todo se trata de una estafa sofisticada. Por otra parte, recomiendo cambiar las contraseñas frecuentemente, así como usar fórmulas largas, únicas y complicadas combinaciones de caracteres. A menudo, las contraseñas obtenidas con servicios de encriptación, al ser complejas, no son fáciles de desencriptar”. Por último, Corrons indicó que los usuarios que deseen asegurarse de que no están siendo filmados a través de su cámara web deben desactivarla o cubrirla.
Pero la lucha contra el bien no es ni remotamente suficiente para derribar a los ciberdelincuentes. De cara al futuro estos malhechores seguirán agudizando su ingenio para atacar de las formas más insospechadas. Frente a esto los expertos dan dos consejos: conocer los métodos de ataque para no cometer descuidos, y estar protegidos con las soluciones de antimalware actualizadas.
Esta nota es exclusiva para suscriptores.
Accedé ahora y sin límites a toda la información.
¿Ya sos suscriptor?
iniciá sesión aquí
Alcanzaste el límite de notas gratuitas.
Accedé ahora y sin límites a toda la información.
Registrate gratis y seguí navegando.
¿Ya estás registrado? iniciá sesión aquí.
Para comentar debe iniciar sesión.