07/02/2023

Lo que Internet te puede hacer y como evitarlo

Internet es un mercado. Dentro del mercado hay personas que vende de forma correcta, de forma incorrecta y los timadores con más o menos habiles. Nosotros, los usuarios, somos pececitos y ellos pescadores, algunos auténticos depredadores.

Vamos a darle un repaso a todo lo que te puede ocurrir si no sabes como evitarlo y como puedes tomar medidas preventivas, ya que una vez ha sucedido, las medidas se reducen a un 10 %. Intenta tener siempre que puedas y sepas, una copia de seguridad de tus datos importantes y de tus recuerdos familiares e íntimos. Los discos duros han bajado mucho de precio, han aumentado de capacidad de forma exponencial, ya no tienes excusas. Excepto si eres perezosos o unos vagos redomados.

Comparación contenido indexado por buscadores con el tamaño de un iceberg
Contenido indexado por los buscadores de internet respecto a lo que no es indexado mediante la proporción de lo que se ve y no se ve de un iceberg
Este primer consejo es el más ofrecido por todos los que nos movemos por la red constantemente y curioseamos, aunque también, es el que menos caso hace a quien se lo ofreces: usa tu instinto, si es que lo tienes y le haces caso. Siempre que veas algo que te haga dudar o parece que aquello no es lo que dice ser, marcha atrás, busca información, pregunta en foros, investiga en el buscador que uses por defecto o, incluso, si tienes la posibilidad de contactar con algún amigo que sepa, pregúntale. En la web de la policía sección delitos tecnológicos, pregunta sin miedo, dependiendo de lo que estes haciendo, claro está.

Por norma general, en Internet se usa la ingeniera socialIngeniería social (seguridad informática)La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos. El principio que sustenta la ingeniería social es el de que, en cualquier sistema, los usuarios son el «eslabón débil». Wikipedia para capturar incautos. Son una serie de técnicas psicológicas y sociológicas para ganarse la confianza de la víctima para que haga aquello que en condiciones normales no haría. Puede ser desde mandar dinero a desconocidos, dar contraseñas o ceder datos bancarios o personales. Uno de los más conocidos son los correos que te urgen a que les ayudes a conseguir algo invirtiendo un cantidad de dinero que te generara un beneficio inimaginable, fácil y rápido, o eso parece. Por supuesto ese dinero no lo volverás a ver jamás. Se suele conocer como phising o suplantación de identidadEs un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. . Se utiliza nombres de empresas con prestigio, la identidad de de personas conocidas, altos cargos de organismos oficiales, haciéndose pasar por cualquiera de ellos.

El phisingPhishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace). Wikipedia (del inglés ir a pescar, fishing) genera grandes beneficios y deja un rastro mínimo. Se realiza varias fases:

Conseguir las contraseñas
El método mas usado es el envío masivo de correos electrónicos en el formato de spamCorreos comerciales no deseados por el usuario que son calcados o muy parecidos a los de los bancos, entidades financieras o algún organismo oficial. Se pueden utilizar también la introducción por programas con malwareEl malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario instalados por el propio usuario sin que lo sepa, el más famoso son los conocidos como troyanosEn informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado , para poder colocar en las computadoras algún tipo de keyloggersUn keylogger (derivado del inglés: key ("tecla") y logger ("registrador"); "registrador de teclas") es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet para finalizar de forma correcta por parte del delincuente el spoofingEn términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación .
La captación de muleros
Conseguidas las claves o contraseñas se necesita colaboradores que residan en el mismo país donde se ha capturado los datos para que abran cuentas bancarias para poder hacer el traspaso de bienes. Se suelen captar con la técnica del scamScam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas) que también pueden llegar a través de Whatsapp, Telegram, Line, etc. Se recibe la notificación de que puedes conseguir un trabajo fácil, dinero rápido y sólo sabiendo manejarte a nivel de usuario en Internet. La notificacion suele tener muchas faltas de ortografía, alguno incluso llegan a ser ilegibles o incomprensibles. Pero todo lo que hagas quedara registrado en tu entidad bancaria. Así que cuidado.
Acceso sin dejar rastro
Todo continua a su ritmo. Ahora hay que acceder a las entidades bancarias sin ser descubiertos. Se utilizan expertos con conocimientos avanzados en navegación anónima y más cosas importantes. Utilizan los ordenadores que fueron infectados con malware y los utilizan como puntos de acceso y desviar la atención. También se suelen utilizar proxysUn proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (B). o se usan sitios con conexiones públicas a Internet.
Disponer del dinero estafado
El titular de la cuenta bancaria de destino de las transferencias deberá dirigirse al banco y recoger el dinero. Puede ser por ventanilla o por cajero, dependiendo de la cantidad. Y ahora a cualquier agencia de mandar dinero (Western Union, MoneyGram o similares) a la persona y a la cuenta indicada anteriormente por los captores de muleros. El mulero se quedará con la cantidad estipulada por su trabajo.
PREVENCIÓN Y SOLUCIONES
  • Trata de identificar y verificar las direcciones de correos y mensajes, sobre todos los que piden contraseñas, datos personales y te ofrecen supuestos trabajos sencillos y muy bien remunerados.
  • No acceda a una web a través del enlace que aparezca en el correo. Los bancos no piden datos a través de los correos electrónicos.
  • Utiliza buenos antivirus, los hay muy buenos gratuitos, usa alguna aplicación antyspywareEl término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono y también existe un virus espía en el que el aparato electrónico puede controlar el celular la persona denominada hacker en segundo plano sin que el portador se llegue a enterar de que tiene ese virus, el virus anteriormente dicho es muy raro pero si hay algunos casos. Wikipedia y usa cortafuegosCortafuegos (informática)En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Wikipedia (firewalls).
  • Actualiza los sistemas operativos, sobre todo los programas que uses que se conecten a Internet.
  • Si tienes dudas llama a tu banco u oficina y pregunta sobre lo que te ha llegado. Si no es horario comercial déjalo quieto y espera el momento adecuado.
  • Desconfía de los trabajos como mediador financiero, agente financiero o similares. Fíjate que se cumplan los requisitos legales y que los contratos estén en regla, así como las altas en la Seguridad Social y la tributación y epígrafes de Hacienda.
  • No utilices redes no seguras para acceder a la banca on line. Desde accesos públicos de grandes superficies, ayuntamientos o conexiones abiertas desconocidas.
Skimming o carding || «clonado de tarjetas»
rfid_tarjetaA través de un dispositivo especial clonan o copian la banda magnética de tu tarjeta deslizándola sobre él. Este duplicado permite a los delincuentes que giren dinero y puedan contratar servicios y pagar productos a cargo de la cuenta asociada a la tarjeta como si fuera el mismo propietario. A veces es posible estas acciones porque se han compinchado con un establecimiento en concreto y se reparten el beneficio a medias con el dueño. Desde que han salido las famosas tarjetas RfID o tarjetas de proximidad se ha creado una discusión si son adecuadas ya que se han dado demasiados casos de clonación sin tan siquiera haber sacado la tarjeta y haberla pasado por ningún dispositivo.

Los distintos métodos que se usan para robar datos son:

  • Colocación de micro cámaras en cajeros automáticos para obtener el PIN.
  • Colocan dispositivos bajo o superpuestos en los teclados de los cajeros para obtener el PIN. La colocación de falsas ranuras que pasan la tarjeta por un lector. Muestra el mensaje de sin conexión.
  • Los empleados de los locales tiene un lector en el interior y tratan de llevar hasta allí las tarjetas de los clientes para clonarlas.
PREVENCIÓN Y SOLUCIONES
  • Hay que hacer los pagos en Internet en sitios conocidos y con certificados de seguridad.
  • No utilices redes wifi abiertas y públicas para hacer tus transacciones bancarias.
  • Como siempre mantén actualizados el sistema operativo y los programas con lo que realizas tus operaciones bancarias.
Ramsomware
Este método consiste en el secuestro de tu ordenador por parte de los estafadores. Te voy a contar mi caso, para que veas que no hay que hacer nada raro. Un día viendo fotos de tías en pelotas, mujeres tetonas en concreto, vi una que me gustaba mucho en mi adolescencia, así que decidí bajarla. Con la foto baje algo más y lo supe en cuanto abrí el archivo. Automáticamente apareció esta pantalla tan bonita. Solo me quedo formatear mi ordenador desde cero. Por eso recomiendo que si no tiene dos discos duros, uno para sistema operativo y otro para archivos, puedes hacer particiones y guardar los datos interesantes en un disco que no sea el del sistema operativo con lo que te curas en salud.
El famoso virus de la Policía que te secuestra tu ordenador y te pide a cambio dinero para darte las claves de liberación.
El famoso virus de la Policía que te secuestra tu ordenador y te pide a cambio dinero para darte las claves de liberación.

Top 5 de los ransomware más destructivos en 2020-2021:

  • _Maze (también conocido como el ransomware ChaCha)_ es responsable de más de ⅓ de los ataques. El grupo responsable de Maze fue uno de los primeros en robar datos antes de cifrarlos. Si la víctima se negaba a pagar el rescate, los ciberdelincuentes amenazaban con publicar los archivos robados.
  • _Conti (también conocido como el ransomware IOCP)_ ha sido el responsable de más del 13 % de todas las víctimas de ransomware durante 2019 y aumentando. Sus creadores siguen en activo. Los ciberdelincuentes ofrecen ayuda a la empresa a la que se dirigen, ofreciñendoles su protección a cambio de pagar. Al más puro esilo mafioso. Les dicen que les darán instrucciones para cerrar la puerta trasera (backdoor) para evitar problemas similares en el futuro; además, les recomiendan un software especial personalizado que es más trabajo cuesta saltar a posibles nuevos ciberdelinceuntes.
  • _REvil (también conocido como el ransomware Sodin, Sodinokibi)_ este malware llamó la atención de los expertos debido a sus habilidades técnicas, como su uso de funciones legítimas de la CPU para evitar los sistemas de seguridad. Además, su código incluía características de haber sido creado para alquilarlo a terceros. En las estadísticas totales, las víctimas de REvil suma un 11 % de ataques a partir de 2019.
  • _Netwalker (también conocido como el ransomware Mailto)_ Es responsable de más del 10 % de los ataques desde 2019. Ofrecieron alquilar Netwalker a estafadores solitarios a cambio de una porción de la ganancia por el ataque. Para que el proceso de alquiler sea lo más cómodo posible, crean un sitio web para publicar de forma automática los datos robados después de la fecha límite del rescate.
  • _El ransomware DoppelPaymer_ Sus creadores también dejaron huella con otro malware, incluido el troyano bancario Dridex y el ransomware ahora extinto BitPaymer (es decir, FriedEx), que se considera una versión previa de DoppelPaymer. Por lo que la cantidad total de víctimas de este grupo, finalmente, es mucho más grande. Conforma el 9 % de las estadísticas totales.
Además hay que añadir los nuevos campos a conquistar por el malware como son Android y el IoTLa internet de las cosas (en inglés, Internet of things, abreviado IoT; IdC, (por sus siglas en español) es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet. Es, en definitiva, la conexión de internet más con objetos que con personas Wikipedi (Internet of Things), el cacareado Internet de las cosas.

Existen muchas variantes de este tipo de malware, todos con diferentes funciones, aquí te damos 3 tipos de malware:

  • Winlocker: este es un ransomware de SMS, el cual bloquea el sistema y exige el envío de un mensaje de texto a un número de tarifación adicional con un código.  Existe otro tipo de malware que es más intimidatorio, ya que muestra un supuesto mensaje de la policía o derivadas, solicitando un pago para desbloquear el dispositivo por medio de algún sistema de pago en línea. 
  • Ransomware de MBR: este tipo de ransomware no es tan complejo eliminarlo pero si es una de las que más da miedo a los usuarios.  Este malware modifica el Master Boot Record (MBR) esto interrumpe el proceso de arranque, lo que origina que el usuario no pueda iniciar el sistema y por ello no puede eliminar la infección. 
  • Cifrado de ficheros: es uno de los ransomware más conocidos y famosos y afecta a empresas ya sean pequeñas, medianas o grandes inclusive a usuarios comunes y corrientes ya que esta variante  cifra los archivos de carpetas personales impidiendo el acceso a ellas, para poder recuperar la información o el acceso a las carpetas secuestradas se tiene que efectuar un pago a los ciberdelincuentes  para que proporcionen la clave de descifrado, en algunos casos se bloquea el acceso al sistema. CryptoLocker es uno de los ransomware que cifran los archivos y es considerado uno de los más peligrosos en los últimos años.
Y esto es todo amigos, ya no podéis decir que no estáis advertidos aunque no te hayas enterado de la mitad de las cosas.
Arriba