Peligros del phishing y la difusión de malware
Empecemos definiendo
¿Qué es phishing? Este concepto es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un compañero de trabajo o amigo, un banco o una oficina gubernamental. Cuando la víctima abre el email o el mensaje de texto, encuentra un contenido pensado para asustarte, con la intención de debilitar e infundir miedo.
A diferencia de otros tipos de amenazas de Internet, el
phishing no requiere conocimientos técnicos especialmente sofisticados. De hecho, según Adam Kujawa, director de Malwarebytes Labs, “este método es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva. Eso se debe a que ataca el ordenador más vulnerable y potente del planeta: la mente humana”. Los autores del phishing no tratan de explotar una vulnerabilidad técnica en el sistema operativo de su dispositivo, sino que utilizan “ingeniería social”. Desde Windows e iPhones a Macs y Androids, ningún sistema operativo está completamente a salvo, independiente de lo sólida que sea su seguridad. De hecho, los atacantes a menudo recurren a este método de delito porque no pueden encontrar ninguna vulnerabilidad técnica.
Y ¿cómo identificarlos? Reconocer un intento de
phishing no siempre es fácil, sin embargo, algunos consejos, un poco de disciplina y algo de sentido común pueden ayudar mucho. Busque algo que sea raro o inusual. Cuestiónate siempre si el mensaje le despierta alguna sospecha. Confíe en su intuición, pero no te dejes llevar por el miedo. Los ataques a menudo utilizan la inseguridad para nublar su razonamiento.
Tenga cuidado si el correo electrónico tiene un lenguaje alarmista para crear un sentido de urgencia, instándole a que haga clic y “actúe ahora” antes de se elimine su cuenta. Recuerde, las organizaciones responsables no solicitan detalles personales a través de Internet.
Algunos ataques de phishing:
Spear phishingEste ataca a una persona u organización específica, a menudo con contenido personificado para la víctima. Requiere un reconocimiento previo a la embestida para descubrir nombres, cargos, direcciones de correos electrónicos y similares.
Phishing de clonación
En este ataque, los delincuentes hacen una copia, o clonan correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto. Luego, el autor del phishing sustituye los enlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico.
Phishing telefónicoAquí el phisher llama afirmando representar a su banco local, Carabineros o empresas financieras. A continuación, lo intimidan con algún tipo de problema e insisten en que lo solución es inmediatamente facilitando su información de cuenta o pagando una multa. Normalmente solicitan que pagues con una transferencia bancaria o con tarjetas prepago, porque son imposibles de rastrear.
Ahora que ya sabemos el concepto de Phising definamos
¿Qué se entiende por Malware? Es un término general para referirse a cualquier tipo de “software malicioso” diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos y cada uno busca sus objetivos de un modo diferente.
Sea cual sea su tipo, todo
Malware persigue el mismo patrón básico: El usuario descarga o instala involuntariamente el código que infecta el dispositivo. Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden mediante servicios peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito. Los dispositivos móviles también pueden infectarse mediante mensajes de texto.
Tipos comunes de Malware:
RansomwareEsta es la versión Malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker.
SpywareEste tipo consigue información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad.
GusanosEstos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional.
AdwareCon este tipo creas ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos acerca de la víctima y después los emplean para personalizar los anuncios que muestran.
TroyanosLos antiguos griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que oculta atacantes. El Malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional.
Redes de robots Una red de robots no es un tipo de Malware, sino una de equipos o de código informático que puede desarrollar o ejecutar este método. Los atacantes infectan un grupo de equipos con software malicioso conocido como “bots”, capaz de recibir órdenes desde su controlador. A continuación, estos equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en su navegador.
Para que te sientas seguro y respaldado, te comentamos que en Kontacto respondemos con rapidez a los requerimientos de nuestros clientes y somos flexibles en nuestra oferta, brindando soluciones rentables a la medida de las necesidades, seguras y con la mejor eficiencia de costos.
Nuestros 24 años de experiencia y nuestro equipo de excelencia nos han hecho EXPERTOS en lo que hacemos en cada rubro en el que actuamos. Consulta por nuestros servicios web en www.kontacto.cl
Fuentes: www.avast.com;
www.malwarebytes.com
Contáctanos