Lo que Internet te puede hacer y como evitarlo

Internet es un mercado. Dentro del mercado hay gente que vende de forma correcta, que venden de forma incorrecta y los timadores con más o menos habilidad. Nosotros, los usuarios, somos pececitos y ellos pescadores, algunos auténticos depredadores. Vamos a darle un repaso a todo lo que te puede ocurrir si no sabes como evitarlo, y, como puedes poner medidas preventivas, ya que una vez ha sucedido, las medidas se reducen a un 10 %. Intenta tener siempre que puedas y sepas, una copia de seguridad de tus datos importantes y de tus recuerdos queridos. Los discos duros han bajado mucho de precio, ya no tienes excusas. Excepto si sois perezosos o vagos redomados.

iceberg_real_internet
EL PRIMER CONSEJO QUE TE DOY ES EL MÁS IMPORTANTE: USA TUS MIEDOS PRIMARIOS, UTILIZA LA LÓGICA. SI UN SITIO TE CREA CIERTA DESCONFIANZA, SAL Y PREGUNTA EN FOROS, GOOGLE O DONDE SE TE OCURRA, HASTA EN YAHOO RESPUESTA. PUEDE QUE EVITES UN DESASTRE LAMENTABLE.

Casi siempre en Internet se usa la ingeniera social para capturar incautos. Son una serie de técnicas psicológicas y sociológicas para ganarse la confianza de la víctima para que haga aquello que en condiciones normales no haría. Puede ser desde mandar dinero a desconocidos, dar contraseñas o ceder datos bancarios o personales. Uno de los más conocidos son los correos que te urgen a que les ayudes a conseguir algo invirtiendo un cantidad de dinero que te generara un beneficio indescriptible y fácil. Por supuesto ese dinero no lo volverás a ver jamás. Se suele conocer como phising o suplantación de identidad. Se utiliza nombres de empresas con prestigio, la identidad de de personas conocidas, altos cargos de organismos oficiales, haciéndose pasar por cualquiera de ellos.

El phising (del inglés ir a pescar, fishing) genera grandes beneficios y deja un rastro mínimo. Se realiza varias fases:

  1. Conseguir las contraseñas. El método mas usado es el envío masivo de correos electrónicos en el formato de spam que son calcados o muy parecidos a los de los bancos, entidades financieras o algún organismo oficial. Se pueden utilizar también la introducción por programas con malware instalados por el propio usuario sin que lo sepa, el más famoso son los conocidos como troyanos, para poder colocar en las computadoras algún tipo de keyloggers para finalizar de forma correcta por parte del delincuente el spoofing.
  2. La captación de muleros. Conseguidas las claves o contraseñas se necesita colaboradores que residan en el mismo país donde se ha capturado los datos para que abran cuentas bancarias para poder hacer el traspaso de bienes. Se suelen captar con la técnica del scam que también pueden llegar a través de Whatsapp, Telegram, Line, etc. Se recibe la notificación de que puedes conseguir un trabajo fácil, dinero rápido y sólo sabiendo manejarte a nivel de usuario en Internet. La notificacion suele tener muchas faltas de ortografía, alguno incluso llegan a ser ilegibles o incomprensibles. Pero todo lo que hagas quedara registrado en tu entidad bancaria. Así que cuidado.
  3. Acceso a las cuentas sin dejar ningún rastro. Todo continua a su ritmo. Ahora hay que acceder a las entidades bancarias sin ser descubiertos. Se utilizan expertos con conocimientos avanzados en navegación anónima y más cosas importantes. Utilizan los ordenadores que fueron infectados con malware y los utilizan como puntos de acceso y desviar la atención. También se suelen utilizar proxys o se usan sitios con conexiones públicas a Internet.
  4. Disponer del dinero estafado. El titular de la cuenta bancaria de destino de las transferencias deberá dirigirse al banco y recoger el dinero. Puede ser por ventanilla o por cajero, dependiendo de la cantidad. Y ahora a cualquier agencia de mandar dinero (Western Union, MoneyGram o similares) a la persona y a la cuenta indicada anteriormente por los captores de muleros. El mulero se quedará con la cantidad estipulada por su trabajo.

PREVENCIÓN Y SOLUCIONES

  •  Trata de identificar y verificar las direcciones de correos y mensajes, sobre todos los que piden contraseñas, datos personales y te ofrecen supuestos trabajos sencillos y muy bien remunerados.
  •  No acceda a una web a través del enlace que aparezca en el correo. Los bancos no piden datos a través de los correos electrónicos.
  •  Utiliza buenos antivirus, los hay muy buenos gratuitos, usa alguna aplicación antyspyware y usa cortafuegos (firewalls).
  •  Actualiza los sistemas operativos, sobre todo los programas que uses que se conecten a Internet.
  •  Si tienes dudas llama a tu banco u oficina y pregunta sobre lo que te ha llegado. Si no es horario comercial déjalo quieto y espera el momento adecuado.
  •  Desconfía de los trabajos como mediador financiero, agente financiero o similares. Fíjate que se cumplan los requisitos legales y que los contratos estén en regla, así como las altas en la Seguridad Social y la tributación y epígrafes de Hacienda.
  •  No utilices redes no seguras para acceder a la banca on line. Desde accesos públicos de grandes superficies, ayuntamientos o conexiones abiertas desconocidas.

Skimming o carding «clonado de tarjetas»

rfid_tarjetaA través de un dispositivo especial clonan o copian la banda magnética de tu tarjeta deslizándola sobre él. Este duplicado permite a los delincuentes que giren dinero y puedan contratar servicios y pagar productos a cargo de la cuenta asociada a la tarjeta como si fuera el mismo propietario. A veces es posible estas acciones porque se han compinchado con un establecimiento en concreto y se reparten el beneficio a medias con el dueño. Desde que han salido las famosas tarjetas RfID o tarjetas de proximidad se ha creado una discusión si son adecuadas ya que se han dado demasiados casos de clonación sin tan siquiera haber sacado la tarjeta y haberla pasado por ningún dispositivo.

Los distintos métodos que se usan para robar datos son:

  • Colocación de micro cámaras en cajeros automáticos para obtener el PIN.
  • Colocan dispositivos bajo o superpuestos en los teclados de los cajeros para obtener el PIN. La colocación de falsas ranuras que pasan la tarjeta por un lector. Muestra el mensaje de sin conexión.
  • Los empleados de los locales tiene un lector en el interior y tratan de llevar hasta allí las tarjetas de los clientes para clonarlas.

PREVENCIÓN Y SOLUCIONES

  • Hay que hacer los pagos en Internet en sitios conocidos y con certificados de seguridad.
  • No utilices redes wifi abiertas y públicas para hacer tus transacciones bancarias.
  • Como siempre mantén actualizados el sistema operativo y los programas con lo que realizas tus operaciones bancarias.

Ramsomware

Este método consiste en el secuestro de tu ordenador por parte de los estafadores. Te voy a contar mi caso, para que veas que no hay que hacer nada raro. Un día viendo fotos de tías en pelotas, mujeres tetonas en concreto, vi una que me gustaba mucho en mi adolescencia, así que decidí bajarla. Con la foto baje algo más y lo supe en cuanto abrí el archivo. Automáticamente apareció esta pantalla tan bonita. Solo me quedo formatear mi ordenador desde cero. Por eso recomiendo que si no tiene dos discos duros, uno para sistema operativo y otro para archivos, puedes hacer particiones y guardar los datos interesantes en un disco que no sea el del sistema operativo con lo que te curas en salud.

El famoso virus de la Policía que te secuestra tu ordenador y te pide a cambio dinero para darte las claves de liberación.

El famoso virus de la Policía que te secuestra tu ordenador y te pide a cambio dinero para darte las claves de liberación.

Este es el top 5 de los ransomware más conocidos:

  1. CryptoLocker
  2. Cryptowall
  3. Virus de la policía/Ukash
  4. CTB-Locker
  5. Android Slimplocker

Existen muchas variantes de este tipo de malware, todos con diferentes funciones, aquí te damos 3 tipos de malware:

  • Winlocker: este es un ransomware de SMS, el cual bloquea el sistema y exige el envío de un mensaje de texto a un número de tarifación adicional con un código. Existe otro tipo de malware que es más intimidatorio, ya que muestra un supuesto mensaje de la policía o derivadas, solicitando un pago para desbloquear el dispositivo por medio de algún sistema de pago en línea.
  • Ransomware de MBR: este tipo de ransomware no es tan complejo eliminarlo pero si es una de las que más da miedo a los usuarios. Este malware modifica el Master Boot Record (MBR) esto interrumpe el proceso de arranque, lo que origina que el usuario no pueda iniciar el sistema y por ello no puede eliminar la infección.
  • Cifrado de ficheros: es uno de los ransomware más sonados y que afecta a empresas ya sean pequeñas, medianas o grandes inclusive a usuarios comunes y corrientes ya que esta variante cifra los archivos de carpetas personales impidiendo el acceso a ellas, para poder recuperar la información o el acceso a las carpetas secuestradas se tiene que efectuar un pago a los ciberdelincuentes para que proporcionen la clave de descifrado, en algunos casos se bloquea el acceso al sistema. CryptoLocker es uno de los ransomware que cifran los archivos y es considerado uno de los más peligrosos en los últimos años
  • Para finalizar este tortuoso mogollón de información os dejo un vídeo que suele impresionar mucho a las personas que utilizan mucho las redes sociales. Por lo menos en el día de hoy dejaran de poner información, mañana será otro día.