Métodos del espionaje online

Cualquier usuario que utiliza algún dispositivo como una computadora, smartphone o algún otro elemento en el que esté en juego nuestros datos: contraseñas, direcciones, cuentas bancarias, entre otros, es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como transformar su dispositivo en un elemento para lanzar un ataque. Convirtiéndolo, no sólo en víctima, sino también en colaborador involuntario.

Para ESET, siendo una firma especializada en la detección proactiva de amenazas, cualquier usuario es atractivo para un ciberdelincuente. Según los datos que manejan, los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, son:

 

-Correo electrónico: Siendo este el medio principal para propagarse el malware en el año en curso. Lo más común son los documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

-Aplicaciones con troyanos: Los delincuentes han adaptado está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play, como sucedió con el spyware descubierto recientemente por investigadores de ESET.

-Webs maliciosas: Las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

-Redes sociales: El punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

-Mensajería instantánea: La rápida capacidad de propagación que tienen las amenazas, en forma de enlaces o adjuntos maliciosos, a través de las aplicaciones de mensajes instantáneos no pasa desapercibida para los cibercriminales. Con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, obviamente es uno de los medios de infección más peligrosos actualmente.

Ya visto los principales medios de ataques actualmente, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

-Keylogger: Uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.

-Remote Access Trojan (RAT): Si bien en los departamentos de soporte técnico, utilizan herramientas de control remoto con un buen propósito, los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

-Redes WiFi comprometidas: Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman las precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.

-Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing junto con otras técnicas. Existen bases de datos con millones de credenciales, con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello es recomendado configurar el doble factor de autenticación.

-SIM Swapping: Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos como el reconocimiento biométrico.

 

“En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad y actualización de aplicaciones y sistema operativos de nuestros dispositivos, los ciberdelincuentes tendrán más complicado atentar contra nuestra privacidad”, dice Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En ZMA IT recomendamos para vivir una vida digital más segura las soluciones de ESET disponibles en nuestra web. Ingresa ahora y descarga las versiones de prueba gratuita por 30 días: