domingo, 24 de noviembre de 2013

Como defendernos de la Ciberdelincuencia.

La mejor manera de defendernos de los piratas informáticos o ciberdelincuentes, es conociendo sus métodos de ataque, vamos a verlo:



La expansión de la era digital durante los últimos años está produciendo un fenómeno que puede resultar extraño: los usuarios son cada vez más conscientes del partido que le pueden sacar a la informática y gozan de una mayor competencia para demostrarlo, pero los ciberdelincuentes también.

Y, además, a estos últimos se les abren campos de acción nuevos para sus delitos, como pueden ser las populares redes sociales y los omnipresentes dispositivos móviles con conexión a Internet.

La creciente especialización de los cacos en internet se evidencia sobre todo a través de ciertas técnicas como el “phishing”, que consiste en la suplantación de la imagen de compañías o personas conocidas para ganarse la confianza de la víctima y acabar estafándola… y hurtar también su identidad online, ojo con esto.

Esto es, se incita de manera sutil a los internautas a que desvelen datos personales de valor o incluso a que descubran información financiera, lo que puede derivar en auténticos desastres financieros domésticos.

Veamos los más importantes:

Los mensajes de e-mail o correo electrónico: 

 Uno de los cebos más utilizados por los ciberdelincuentes para engañar a sus víctimas es la elaboración de casi identicos emails a los originales, en los que suplantan a un remitente de confianza, utilizando su imagen e invitando a actuar con urgencia y sin dilación. A veces también proviene de completos desconocidos, lo que puede levantar más sospechas.

Phising:

Los temas de estos emails son muy diversos y abarcan desde la confirmación de credenciales bancarias, de la contraseña de una cuenta para evitar su baja o de un supuesto encargo en alguna tienda, hasta la petición de ayuda para amigos que se encuentran en peligro y causas solidarias, como niños que necesitan una operación o catástrofes naturales, pasando por el reclamo de herencias, tratos millonarios y muy ventajosos o contenidos temáticos y de actualidad.



La mensajería instantánea:
No hace falta ser un usuario activo de correo electrónico para caer en las garras del phishing. Y es que a medida que se va popularizando el uso de programas de mensajería instantánea y chat para comunicarse con las personas más allegadas, éstos también se están convirtiendo en objeto de deseo para los cibercacos.


El smishing:

Aunque el volumen de negocio de los SMS ha bajado en fechas recientes, precisamente por la popularización de la mensajería instantánea, esto no quiere decir que sea un canal cien por cien fuera de peligro. De hecho, el phishing a través de mensajes de texto corto tiene su propio y contundente nombre: smishing.

Las páginas web falsas:

Aunque a primera vista puedan parecer "normales" e "inofensivas", existen páginas y formularios que han sido creados expresamente para recabar la información privada de los usuarios. Al igual que los mensajes fraudulentos, imitan la apariencia externa de las webs oficiales y cuentan con técnicas especiales como el tabnabbing, aunque en ocasiones se dejan pistas por el camino como el hecho de funcionar en un único idioma o contar con una traducción deficiente, ojo a los detalles.

El tabnabbing:

El tabnabbing se relaciona directamente con la presentación de webs ilegítimas y, aparte, la capacidad de detectar pestañas desatendidas. Mientras la víctima está ocupada en otro contenido, un script carga la página falsa haciéndola coincidir con alguna de las que se ha visitado anteriormente, forzando una nueva conexión e intentando cazar de paso algún dato de valor. Pero que cabr......es.



Los enlaces raros:

Ya sea la dirección de una página clónica a la que se ha llegado de carambola o la dirección que se adjunta en un correo de phishing, ambas suelen esconder detalles que alertan de su falsedad. Por ejemplo, el cambio del dominio de nivel superior “.com” por otro diferente, un deletreo incorrecto de las palabras o la inclusión de caracteres que no deberían estar ahí. Cuidado con los detalles, no hay que confiarse.

Los archivos adjuntos:

No todos los riesgos llegan vía enlace web. También hay que ser precavidos a la hora de descargar archivos adjuntos porque éstos son la puerta de entrada perfecta para instalar malware en forma de virus, gusano, troyano u otro tipo de programa malicioso como los keyloggers, siempre preparados para registrar las pulsaciones del teclado (y, por tanto, todo lo que hacemos con el ordenador). Por ej. las claves bancarias.

Las redes sociales, Facebook, Twitter, etc...:

Siguiendo las tendencias y aplicando un poco de psicología (o de ingeniería social), el phishing se ha trasladado también a redes sociales como Facebook y Twitter. Allí se dedica a difundir gangas y concursos irreales, aprovecharse de sucesos de actualidad, falsear aplicaciones, difundir enlaces peligrosos o aprovecharse de los amplios círculos de amistad de sus miembros para causar efecto dominó entre ellos.

Las ventanas emergentes o Pop-ups:

Cuando una proposición parece demasiado buena para ser verdad, posiblemente resulte ser falsa... ¿por qué alguien te va a regalar algo sin pedirte nada a cambio? Si de repente, cuando estás navegando tranquilamente por Internet, te encuentras con una ventana emergente que asegura que eres el visitante 1 millón y has ganado un premio, no caigas en la trampa de solicitarlo.  La avaricia ya se sabe......


Hackear la cuenta de correo:

Quizás tus seis sentidos te mantengan alejado del phishing, pero una contraseña será en muchas ocasiones todo lo que los delincuentes online necesitarán para hackear tu cuenta, suplantar tu personalidad y hacértelo pasar muy mal. Así que elige tus contraseñas de manera inteligente, combinando una serie larga y fuerte de letras y números que nadie pueda adivinar sin necesidad de preguntar primero. Lo ideal sería mayúsculas, minúsculas y números, si lo sé, es un rollo para aprénderselas, pero hay que valorar si al final merece la pena, creo que sí.


Fuentes: siliconweek,  pcworld.

No hay comentarios: