| 9/23/2019 2:50:00 PM

Recomendaciones sencillas si es víctima de espionaje cibernético

Aunque la principal recomendación es desconfiar de aplicaciones, páginas, promociones y mensajes que están llenos de errores, muchos usuarios consideran bajo el riesgo de ser atacados por espías que quieren vender sus datos en el mercado negro. Esta es la manera para protegerse.

¿Qué es y cómo se actúa cuando es víctima de ciberespionaje? Getty

Según ESET, cualquier usuario puede caer frente a un ataque de ciberdelincuentes si no se toman una serie de precauciones sencillas.

Recurrentemente los usuarios consideran que sus datos no tienen valor frente a un cibercriminal y de hecho algunos no consideran necesario prestarle demasiada atención a la protección de su información y dispositivos móviles. 

Teniendo en cuenta lo anterior, el laboratorio de ESET, compañía especialista en detección proactiva de amenazas informáticas, destaca que cualquier usuario es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento que realiza un ataque convirtiéndolo no sólo en víctima sino también en colaborador involuntario.

Twitter sufre ataque a cuentas oficiales en distintos países de América Latina

¿Cómo estamos en inseguridad digital en Colombia? 

Según ESET los vectores de ataque más utilizados por los ciberdelincuentes para infectar los dispositivos de los usuarios desprevenidos son:

  • Correo electrónico: Actualmente está siendo uno de los principales medios por los que se propaga el malware. Ya sea mediante documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.
  • Aplicaciones troyanizadas: la introducción de software espía en aplicaciones supuestamente inofensivas sigue vigente. Con los años, los delincuentes adaptaron está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play, un ejemplo de ello sucedió con el spyware descubierto recientemente por investigadores de ESET.
  • Webs maliciosas: los sitios maliciosos o vulnerados, preparados por ciberdelincuentes, pueden descargar automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.
  • Redes sociales: También puede ser un posible espacio de propagación de amenazas para los usuarios, aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna. Ejemplo: Marcas y empresas reconocidas que regalan servicios y productos al llenar una encuesta o difundir un mensaje con sus contactos como ha pasado con diferentes aerolíneas, Netflix, entre otros…
  • Mensajería instantánea: con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es extraño que la mensajería instantánea sea uno de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los cibercriminales.}

Desconfíe de estas falsas billeteras de criptomonedas en Google Play

¿Cómo deberían afrontar las pymes los riesgos de ciberseguridad?

Detectan brecha de seguridad en Canva y 139 millones de usuarios fueron afectados

Por otra parte, además de los principales vectores de ataque, también se encuentran las amenazas más recurrentes con las que los ciberdelincuentes atacan la privacidad de los usuarios con fines ilícitos, estos se pueden resumir en:

  • Keylogger: uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online, y así espiar información personal, la de contactos, así como realizar una suplantación de identidad.
  • Remote Access Trojan (RAT): si bien hay herramientas de control remoto que se utilizan con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.
  • Redes WiFi comprometidas: aunque la seguridad de muchos de los servicios online y aplicaciones tuvieron mejoras considerables en los últimos años, esto no significa que se deba bajar la guardia a la hora de conectarse a una red WiFi que no sea de confianza. Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman la precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.
  • Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas. Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.
  • SIM Swapping: los ataques de este tipo han aumentado considerablemente en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico. 

“En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad, como ESET Smart Security, las aplicaciones y el sistema operativo de nuestros dispositivos actualizados, los ciberdelincuentes tendrán más complicado atentar contra nuestra privacidad”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoaméric

Falla de WhatsApp 2019: 4 cosas que puede hacer para aumentar la seguridad en su aplicación

¿Qué debe hacer en 2019 para reducir la amenaza en ciberseguridad?

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.