El disfraz preferido en ciberataques en los ordenadores

El disfraz preferido en ciberataques en los ordenadores

Con el auge de la transformación digital, los hackers han empleado un creativo e astuto disfraz para filtrarse en las grandes corporaciones. Siendo, como siempre, el usuario el eslabón más débil.

En base a un estudio realizado por FortiGuard Labs, tan solo en el año pasado, México concentró el 34% de los intentos de ciberataques en América Latina. Es decir, 14 billones de amenazas. Tras la llegada de la covid-19, el teletrabajo y la educación virtual, se convirtieron en la llave maestra que permitió a hackers ingresar a empresas y dependencias públicas.

Entre sus incontables víctimas, está la Lotería Nacional. A quien le fue secuestrada su información por el grupo de hackers Avaddon, mediante un creativo disfraz. Amenazando con lanzar un ataque DDoS.

Ante estas cifras tan alarmantes, resulta fundamental conocer cuáles son los riesgos a los que nos exponemos en la web y qué podemos hacer para prevenirlos. Por ello, en esta nota les presentamos algunos de los disfraces más utilizados en ciberataques y como protegerse de ellos.

Ransomware, el disfraz que sigue siendo en rey

El ransomware, es un disfraz cibernético muy utilizado en ciberataques. Se trata de un software malicioso cuyo objetivo es impedirle al usuario acceder al equipo o a su información. Dicho de otro modo, se trata de un secuestro informático. El secuestrador exige una suma considerable de dinero a fin de liberar la información.

La ingeniería social (artículo de Talent Republic) o las vulnerabilidades del software, son tan solo algunas de las técnicas que emplean para conseguirlo.

Tipos de ataques

  • Scareware. Se trata de un software que dice haber encontrado ‘problemas en el equipo’, y pide a cambio ‘dinero para corregirlos’.
  • Malware criptográfico. Posiblemente el disfraz más popular. Se encarga de cifrar los archivos de manera que el usuario no pueda abrirlos.
  • Doxware. Uno de los más astutos. Descarga una copia de archivos confidenciales de usuarios y amenaza con publicarlos libremente en la web.
  • Bloqueador. No se conforma con inhabilitar el acceso al equipo, también cifra la tabla maestra de los archivos del disco duro.

Cómo protegerse

  • Backup. Realizar un backup de forma periódica de la información. De esta manera, podrá desinfectar el equipo y hacer una restauración.
  • Mostrar extensiones ocultas. Configurar el equipo para mostrar las extensiones de archivos .pdf y .exe son el disfraz preferido.
  • Filtrar archivos .exe en correos. No permitir correos electrónicos con archivos de estas extensiones. Incluyendo las dobles extensiones (.jpg.exe, por ejemplo).
  • Deshabilitar archivos de ejecución automática. Especialmente los que se encuentran dentro de las carpetas AppData y LocalAppData.
El disfraz del ransomware

Phishing

El phishing, es el ciberataque que mejor le queda el termino de disfraz. Básicamente se trata de suplantar la identidad de alguien o algo, para así obtener información confidencial de usuarios. Que generalmente son datos bancarios o aplicaciones de pagos.

Tipos de ataques

  • Omnipresencia. Estar presentes en los canales más habituales de los usuarios.
  • Vigilancia. Conocen por completo todos los rasgos de sus víctimas.
  • Suplantación. Su disfraz consiste en tomar el nombre de los usuarios, sus correos electrónicos o números telefónicos para enviar mensajes personalizados.
  • El anzuelo. Incentivan la urgencia o promociones limitadas.

Cómo protegerse

  • Sentidos alerta. Desconfiar de todo lo que nos llegue al correo, al mensaje o ventanas emergentes dentro de la web o incluso de las propias aplicaciones.
  • Ante todo, la duda. Comprobar que remitente es quien dice ser y no esté usando un disfraz.
  • Los links. No hacer clic en cualquier enlace que tengamos en frente. Especialmente en el correo.
  • Protección en los equipos. Fortalecer el escudo de protección de nuestros ordenadores con buenos antivirus. Y mantener actualizado el SO y navegadores.
Pishing

Adware, un disfraz de publicidad

Si la publicidad en su esencia pura es molesta, en forma de virus lo es más. El Adware es un disfraz publicitario que nos bombardea el equipo con una interminable cantidad de ventanas emergentes. Por si fuera poco, los adware provienen generalmente de software gratuito.

Tipos de ataques

Este disfraz, en su infinita sabiduría, tiene la capacidad de instalarse tanto en navegadores como SO. Tan solo necesita encontrar una vulnerabilidad en el equipo.

Cómo protegerse

  • Copias de seguridad. Primero, hacer una copia de seguridad y después eliminar el adware con todo y su disfraz. Posteriormente instalar un antivirus y dejar que este haga su trabajo.
  • Descargas en sitios oficiales. Es recomendable descargar nuestras aplicaciones y software desde los sitios oficiales.
  • Extrema protección. Durante el proceso de instalación, cliquear ‘Instalación Avanzada’ u ‘Opciones de Instalación’. Y así deshabilitar add-on.
  • Inspección durante la instalación. Revisar que tanto las ventanas como rutas de instalación estén dentro de lo normal.
Adware, un disfraz en forma de publicidad

Spyware

El spyware, es un sofisticado disfraz que trabaja muy inteligente. Opera bajo las narices del usuario y del ordenador sin que ninguno de los dos pueda detectarlo. De esta manera puede copiar y acceder a tanta información tenga el usuario. Se ejecutan en segundo plano, por lo pueden ocultarse muy bien.

Tipos de ataques

  • Keyloggers. Se trata de un auténtico disfraz que registra las pulsaciones del teclado para capturar toda la actividad del equipo. Toda.
  • Ladrones de contraseñas. Su trabajo consiste en la obtención de cuanta contraseña se encuentre en el equipo. Especialmente las almacenadas en navegadores.
  • Infostealers. El disfraz que desafía la inteligencia humana. Con capacidad de buscar todo tipo de datos. Todos los tipos de datos.
  • Troyanos bancarios. Obtienen información delicada de instituciones financieras y mediante un disfraz, añaden transacciones y otras operaciones.

Cómo protegerse

  • Instalar protección. Instalar un poderoso antivirus y sistemas de seguridad informática capaz de detectar este disfraz malicioso.
  • Desconocimiento. No abrir ningún correo, cuyo remitente desconozcamos.
  • Descargas verificadas. Descargar únicamente archivos de fuentes confiables.
  • Inspección de enlaces. Colocar el cursor sobre un enlace y ubicar en la parte inferior izquierda, la página a la que nos van a redireccionar.
Spyware

Troyanos, el disfraz maestro

Finalmente, el disfraz que no podía faltar en la lista es el troyano. Un virus que nos ha estado entre nosotros por décadas. Un software malicioso que toma el control del equipo para ejecutar tareas no autorizadas. Como eliminar, modificar o bloquear archivos.

Tipos de ataques

  • Descargables. Troyanos que descargan algún tipo de software malicioso. Como algunos de los anteriores.
  • Puertas traseras. Consiste en un disfraz que genera un acceso remoto al equipo. Permitiendo el acceso a un hacker. Lo que viene después, ya lo sabemos.
  • Zombis. Popularmente conocido como DDoS (Denegación de Servicio Distribuido). Tiene la capacidad de convertir al equipo en un auténtico esclavo de la web.
  • Spyware. El mejor del mejor disfraz. Observa el comportamiento del usuario, accediendo a sus cuentas en línea y facilitando detalles de tarjetas de crédito.

Cómo protegerse

  • Actualización. Mantener el SO, aplicaciones y antivirus actualizados.
  • Archivos del correo. No abrir archivos enviados por correo, a menos quesean de usuarios conocidos.
  • Sitios web seguros. Antes de ingresar a un sitio web, verificar que sea un sitio seguro.
  • Cautela en descargas. Antes de descargar e instalar un software, analizarlo con ayuda del antivirus.
Troyanos, el disfraz maestro

Entre todas las medidas de protección mencionadas, hay una que aplica para todas. Y esta es la información. Mantenernos informados y actualizados en temas de seguridad informática, es el pilar para mantenernos a salvo ante un mundo cada vez más digitalizado. Donde aumentan los ciberataques a medida que crecen el volumen de los usuarios.

La seguridad informática aplica para toda la población, sin excepción de nadie. Mantengámonos alertas de nuestros entornos y fomentemos una cultura visual digital. Que cada vez, seamos capaces de identificar algún malicioso disfraz que intente ingresar a nuestro equipo y cambiarnos por completo la vida.

- Anuncio -
Artículo anteriorLa SPAC que busca negocios latinos
Artículo siguientePanam lanza una edición limitada de tenis inspirados en el Día de Muertos
Apasionado del emprendimiento de alto impacto, las historias inspiradoras y todo lo relacionado al mundo digital. Disfruto de la lectura que invita a la reflexión.