Las nuevas técnicas de los piratas

La guerra contra los ciberdelincuentes continúa. Durante 2018 se filtraron dos mil millones de registros de usuario a nivel mundial. Consejos y buenas prácticas para mantenerlos bajo control

Tiempo de lectura: -'

13 de diciembre de 2018 a las 05:02

Estás por alcanzar el límite de notas.

Suscribite ahora a

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 3 45 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 3 45 / mes

La seguridad de la información es un tema crucial para todos los usuarios que, de alguna u otra manera utilizan internet. Esto se debe a que existen distintas técnicas que los ciberdelincuentes utilizan para vulnerarlos y sacar rédito.

En este sentido, uno de los problemas más comunes a los que se está expuesto en la actualidad tiene que ver con la privacidad de los datos personales. Según estimaciones de la firma de seguridad informática ESET, durante 2018 se filtrarán dos mil millones de registros de usuario a nivel mundial. Frente a esta situación surge el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) que entró en vigencia el 25 de mayo en Europa como un marco general.   

“Hitos como el caso de Facebook con Cambridge Analytica, en el cual el segundo utilizó datos de más de 50 millones de usuarios para sus actividades comerciales que proceden de Facebook y han sido obtenidos de una forma que vulnera los términos de uso, sirvieron para que los usuarios tomaran conciencia sobre la privacidad de sus datos”, dijo Camilo Gutiérrez, jefe de Laboratorio de ESET en Latinoamérica en el marco del Foro de Seguridad Informática que se realizó recientemente en Brasil, y del cual participó Cromo.

¿Qué puede hacer un usuario para protegerse? La normativa propone que las personas pueden pedir a una empresa que sus datos sean removidos y ser notificadas ante fuga de datos.  

 

 

Los ataques más comunes


Entre los ataques más habituales en la actualidad están las ciberextorsiones, el malware, el phishing y el cryptojacking. “Aunque algunas de estas técnicas ya son conocidas por todos, hoy vemos que se usan cada vez con más sofisticación, y por eso hay que tomar recaudos adicionales”, dijo Miguel Ángel Mendoza, especialista en seguridad informática de ESET LA.


El phishing consiste en técnicas que buscan engañar a los usuarios para que realicen una acción que no tenían prevista, para inducirlo a tomar un riesgo. Por ejemplo, colocar la contraseña para acceder a su homebanking en un sitio que emula al de su banco, pero que no es el legítimo. En este sentido, lo más frecuente es recibir correos que llegan imitando a las comunicaciones bancarias. El phishing es una técnica vieja pero sigue vigente. De hecho, el número de ataques aumentó 46% en el primer trimestre de 2018 respecto al mismo periodo de 2017. A modo de advertencia, Mendoza detalló: “Entre las nuevas características de estos ataques están que incluye “https”, que es un protocolo de seguridad que hace poco era exclusivo de los sitios seguros porque cifra la información. Además, no están llegando solo a través de correo electrónico, sino también a través de sistemas de mensajería de texto”.

 

Los descuidos típicos de los usuarios latinoamericanos  
• 19% no cuenta con una contraseña de acceso a sus dispositivos móviles.
• 40% ha compartido su clave de ingreso a smartphones y tabletas.
• 82% deja abierta sesiones en sus dispositivos móviles.
• 22% declara haber sido hackeado.  
• 55% no lee las condiciones de una aplicación antes de descargarla en sus dispositivos porque las considera extensas y aburridas, o porque no cree que esto lo perjudique
• 43% admite no tener una app de seguridad  
Fuente: Encuesta realizada en agosto por Kaspersky Lab en conjunto con la consultora chilena en varios países de la región a personas de entre 18 y 50 años. 


Otra punto a tener en cuenta son los ataques homográficos: llega una campaña de una marca a través de WhatsApp y el link está en español, pero incorpora algún carácter como “Ъ”,  propio de otro alfabeto, como el cirílico, que se confunde con la letra “b” lo que es imperceptible desde las pequeñas pantallas de los dispositivos. De esta manera, el usuario cree que está ingresando al sitio de una marca, pero en realidad está entrando en un sitio web creado por el ciberdelincuente. 


El segundo vector de ataque frecuente son las ciberextersiones. Por ejemplo, este año se propagó el mecanismo por el cual los usuarios reciben un correo con su contraseña en el título del correo y se asustan. “En el cuerpo del correo los atacantes solicitan dinero al usuario para que la contraseña y sus datos personales no se hagan públicos. Muchas personas pagaron y los delincuentes recaudaron US$ 500 mil”, contó Mendoza.


El malware también continúa vigente. Se trata de la principal causa de preocupación ya que se registran a diario más de 300 mil variantes únicas de códigos maliciosos. Además, cada mes se observan 300 nuevas muestras de malware para el sistema operativo Android. “Cada vez manejamos más información sensible en nuestros smartphones, y por eso los atacantes los tienen en la mira”, agregó el especialista. 

 

Cryptojacking es otro de los vectores. En este caso se secuestran los recursos del procesamiento del equipo; esto sucede cuando una persona ingresa a un sitio web comprometido. Por ejemplo, JS/CoinMiner fue la amenaza más detectada entre diciembre de 2017 a junio de 2018. “El procesador en este caso fue utilizado por un tercero para minar una criptomeda”, explicó Mendoza. Este tipo de ataque deviene en que el equipo deja de funcionar con normalidad y hasta puede llegar a romperse. 
 

Consejos prácticos


Las amenazas en dispositivos móviles también está en aumento, sobretodo en repositorios que no son los oficiales, por eso los expertos recomiendan descargar las apps desde las tiendas Google Play y App Store. 


La explotación de vulnerabilidades también está en el ojo de la tormenta, y así es como atacó WannaCry en 2017 a empresas de todo el mundo. Por eso hay que tener siempre el software actualizado, ya que las nuevas versiones vienen con parches de seguridad.

 
Si bien el cibercrimen se hace cada vez más sofisticado, la llave sigue siendo la misma: apelar a tácticas intimidatorias que juegan con el temor del usuario. Luis Corrons, que es security evangelist en la firma de seguridad informática Avast, recomienda a los usuarios que sigan estos pasos para protegerse de este tipo de amenazas: “Si se reciben, no hay pagar el monto solicitado a modo de extorsión. Todo se trata de una estafa sofisticada. Por otra parte, recomiendo cambiar las contraseñas frecuentemente, así como usar fórmulas largas, únicas y complicadas combinaciones de caracteres. A menudo, las contraseñas obtenidas con servicios de encriptación, al ser complejas, no son fáciles de desencriptar”. Por último, Corrons indicó que los usuarios que deseen asegurarse de que no están siendo filmados a través de su cámara web deben desactivarla o cubrirla.


Pero la lucha contra el bien no es ni remotamente suficiente para derribar a los ciberdelincuentes. De cara al futuro estos malhechores seguirán agudizando su ingenio para atacar de las formas más insospechadas. Frente a esto los expertos dan dos consejos: conocer los métodos de ataque para no cometer descuidos, y estar protegidos con las soluciones de antimalware actualizadas.

 

Tendencias 2019
En los próximos meses las amenazas vinculadas a la seguridad de la información serán cada vez más sofisticadas. El machine learning (que aplica procesos en base a grandes volúmenes de datos para llegar a ciertos resultados y aprender de forma tal que es posible predecir situaciones futuras) y la inteligencia artificial se encontrarán entre las tecnologías que protagonizarán los ataques de los próximos meses. En concreto, los ciberdelincuentes utilizarán estas tecnologías para analizar grandes cantidades de datos y así crear códigos maliciosos más peligrosos y phishing más difícil de detectar para los usuarios ya que serán muy personalizados.  
“Un ejemplo es Deeplocker, un malware que utiliza inteligencia artificial y se activa a través del reconocimiento facial”, explicó la especialista en seguridad informática de ESET Denise Giusto Bilic, y agregó: “La contracara es que los proveedores de soluciones de seguridad también las utilizamos para identificar malware de manera automática, detección de correos fraudulentos, analizar riesgos, explorar datos y detectar anomalías, entre otros”. 
Dentro de cinco años, la firma de seguridad informática Kaspersky dice: “Los científicos esperan poder registrar electrónicamente las señales cerebrales que construyen recuerdos y luego mejorarlas o incluso reescribirlas antes de volver a colocarlas en el cerebro. Dentro de una década, los primeros implantes comerciales que mejoran la memoria podrían aparecer en el mercado y, dentro de 20 años, la tecnología podría ser lo suficientemente avanzada como para permitir un amplio control de los recuerdos.Las nuevas amenazas que resulten de esto podrían incluir la manipulación masiva de grupos de personas por medio de recuerdos implantados o borrados de eventos o conflictos políticos, mientras que las amenazas cibernéticas “reutilizadas” podrían apuntar a nuevas oportunidades para el ciberespionaje o el robo, la eliminación o el “bloqueo” de los recuerdos (por ejemplo, a cambio de un rescate)”.
CONTENIDO EXCLUSIVO Member

Esta nota es exclusiva para suscriptores.

Accedé ahora y sin límites a toda la información.

¿Ya sos suscriptor?
iniciá sesión aquí

Alcanzaste el límite de notas gratuitas.

Accedé ahora y sin límites a toda la información.

Registrate gratis y seguí navegando.