La mejor manera de defendernos de los piratas informáticos o ciberdelincuentes, es conociendo sus métodos de ataque, vamos a verlo:
La expansión de la era digital durante los últimos años
está produciendo un fenómeno que puede resultar extraño: los usuarios son
cada vez más conscientes del partido que le pueden sacar a la
informática y gozan de una mayor competencia para demostrarlo, pero los ciberdelincuentes también.
Y, además, a estos últimos se les abren campos de acción nuevos para
sus delitos, como pueden ser las populares redes sociales y los
omnipresentes dispositivos móviles con conexión a Internet.
La creciente especialización de los cacos en internet se evidencia sobre todo a través de ciertas técnicas como el “phishing”, que consiste en la suplantación de la imagen de compañías o personas conocidas para ganarse la confianza de la víctima y acabar estafándola… y hurtar también su identidad online, ojo con esto.
Esto es, se incita de manera sutil a los internautas a que desvelen datos personales de valor o incluso a que descubran información financiera, lo que puede derivar en auténticos desastres financieros domésticos.
Veamos los más importantes:
Los mensajes de e-mail o correo electrónico:
Uno de los cebos más utilizados por los ciberdelincuentes para engañar a
sus víctimas es la elaboración de casi identicos emails a los originales, en los que
suplantan a un remitente de confianza, utilizando su imagen e invitando a
actuar con urgencia y sin dilación. A veces también proviene de completos
desconocidos, lo que puede levantar más sospechas.
Phising:
Los temas de estos emails son muy diversos y abarcan desde la
confirmación de credenciales bancarias, de la contraseña de una cuenta
para evitar su baja o de un supuesto encargo en alguna tienda, hasta la
petición de ayuda para amigos que se encuentran en peligro y causas
solidarias, como niños que necesitan una operación o catástrofes naturales, pasando por el reclamo de herencias, tratos millonarios y muy ventajosos o
contenidos temáticos y de actualidad.
La mensajería instantánea:
No hace falta ser un usuario
activo de correo electrónico para caer en las garras del phishing. Y es
que a medida que se va popularizando el uso de programas de mensajería
instantánea y chat para comunicarse con las personas más allegadas,
éstos también se están convirtiendo en objeto de deseo para los
cibercacos.
El smishing:
Aunque el volumen de negocio de los SMS ha bajado en fechas recientes,
precisamente por la popularización de la mensajería instantánea, esto no
quiere decir que sea un canal cien por cien fuera de peligro. De hecho, el
phishing a través de mensajes de texto corto tiene su propio y
contundente nombre: smishing.
Las páginas web falsas:
Aunque a primera vista puedan parecer "normales" e
"inofensivas", existen páginas y formularios que han sido creados expresamente para recabar la información privada de los usuarios. Al
igual que los mensajes fraudulentos, imitan la apariencia externa de las
webs oficiales y cuentan con técnicas especiales como el tabnabbing,
aunque en ocasiones se dejan pistas por el camino como el hecho de
funcionar en un único idioma o contar con una traducción deficiente, ojo a los detalles.
El tabnabbing:
El tabnabbing se relaciona directamente con la presentación de webs
ilegítimas y, aparte, la capacidad de detectar pestañas desatendidas.
Mientras la víctima está ocupada en otro contenido, un script carga la
página falsa haciéndola coincidir con alguna de las que se ha visitado
anteriormente, forzando una nueva conexión e intentando cazar de paso
algún dato de valor. Pero que cabr......es.
Los enlaces raros:
Ya sea la dirección de una página clónica a la que se ha llegado de carambola o
la dirección que se adjunta en un correo de phishing, ambas suelen
esconder detalles que alertan de su falsedad. Por ejemplo, el cambio del
dominio de nivel superior “.com” por otro diferente, un deletreo
incorrecto de las palabras o la inclusión de caracteres que no deberían
estar ahí. Cuidado con los detalles, no hay que confiarse.
Los archivos adjuntos:
No todos los riesgos llegan vía enlace web. También hay que ser precavidos a
la hora de descargar archivos adjuntos porque éstos son la puerta de
entrada perfecta para instalar malware en forma de virus, gusano,
troyano u otro tipo de programa malicioso como los keyloggers, siempre
preparados para registrar las pulsaciones del teclado (y, por tanto,
todo lo que hacemos con el ordenador). Por ej. las claves bancarias.
Siguiendo las tendencias y aplicando un poco de psicología (o de
ingeniería social), el phishing se ha trasladado también a redes
sociales como Facebook y Twitter. Allí se dedica a difundir gangas y
concursos irreales, aprovecharse de sucesos de actualidad, falsear aplicaciones, difundir enlaces peligrosos o aprovecharse de los amplios
círculos de amistad de sus miembros para causar efecto dominó entre ellos.
Las ventanas emergentes o Pop-ups:
Cuando una proposición parece demasiado buena para ser verdad,
posiblemente resulte ser falsa... ¿por qué alguien te va a regalar algo
sin pedirte nada a cambio? Si de repente, cuando estás navegando
tranquilamente por Internet, te encuentras con una ventana emergente que
asegura que eres el visitante 1 millón y has ganado un premio, no
caigas en la trampa de solicitarlo. La avaricia ya se sabe......
Hackear la cuenta de correo:
Quizás tus seis sentidos te mantengan alejado del phishing, pero una contraseña será en muchas ocasiones todo lo que los delincuentes online
necesitarán para hackear tu cuenta, suplantar tu personalidad y
hacértelo pasar muy mal. Así que elige tus contraseñas de manera
inteligente, combinando una serie larga y fuerte de letras y números que
nadie pueda adivinar sin necesidad de preguntar primero. Lo ideal sería mayúsculas, minúsculas y números, si lo sé, es un rollo para aprénderselas, pero hay que valorar si al final merece la pena, creo que sí.
Fuentes: siliconweek, pcworld.
No hay comentarios:
Publicar un comentario