Los objetivos de los ciberdelincuentes son muy variados y pueden tener diversas consecuencias para los usuarios. Debemos de tener presente que estos delincuentes virtuales se encuentran siempre al acecho de nuevas formas con las que atacar a los usuarios, aprovechando su desconocimiento y las vulnerabilidades en sus defensas.
Existen cuatro modelos de ataques muy frecuentes entre los ciberdelincuentes; ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware. En este escrito vamos intentar explicar las ideas básicas de estos ataques:
1. Ataques a contraseñas
Esta es una de las técnicas más utilizadas por los ciberdelincuentes. Esta modalidad consiste en adivinar nuestra contraseña a base de lo que denominamos ensayo y error. Los atacantes comienzan probando diferentes combinaciones con datos personales, que conocen por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. Esta modalidad de ciberataque es tan utilizada debido a que como usuarios, no siempre les dificultamos esta tarea, cayendo en en malas prácticas que ponen en peligro nuestra seguridad, algunas de estas son;
-
- Utilizar la misma contraseña para distintos servicios.
- Utilizar información personal a modo de contraseñas.
- Utilizar contraseñas débiles, fáciles de recordar y de atacar.
- Guardar las contraseñas en webs o en el navegador.
- Hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial.
- Y, finalmente, apuntarlas en notas o archivos sin cifrar.
2 . Ataques por ingeniería social
Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a los usuarios, con el fin de que les revelemos información personal que les ayude a averiguar nuestras contraseñas y tomar de este modo el control de nuestros dispositivos. Existen diversos ataques basados en el engaño y la manipulación;
-
- Phishing ; suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
- Vishing; se lleva a cabo mediante llamadas de teléfono.
- Smishing; el canal utilizado son los SMS.
Se tratan de tres ataques basados generalmente en que el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, una entidad pública, un banco o una red social con la que nos sintamos confiados, para lograr de este modo su objetivo. El mejor consejo que podemos ofrecerle es que sea precavido y lea detenidamente este tipo de mensajes que contengan peticiones urgentes, chollos o promociones demasiado atractivas.
Otro de los ataques por ingeniería social más utilizados es el Spam. Este consiste en el envío de grandes cantidades de mensajes publicitarios a través de internet sin ser solicitados, tratándose pues de mensajes no deseados.
Para este tipo de ciberataques, le recomendamos que no utilice su correo principal para inscribirse en ofertas o portales de internet poco fiables.
3. Ataques a las conexiones
Este tipo de ciberataque se realiza a las conexiones inalámbricas. Los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar y tomar control de nuestros dispositivos. El fin de esto es lograr interponerse en el intercambio de información entre nosotros y el servicio web, y de este modo, logra averiguar datos personales, bancarios, contraseñas, etc.
En este tipo de modalidad algunos de los ataques más comunes utilizados son;
-
- Redes trampa; mediante la creación de redes wifi falsas.
- Spoofing; consiste en el empleo de técnicas de hacking de forma maliciosa que les permiten suplantar nuestra identidad.
- IP Spoofing; consiste en que el ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo puede lograr hacernos llegar un paquete con malware.
- Web Spoofing; consiste en suplantar la identidad de una web real por una falsa. Logrando de este modo que ingresemos en ella nuestros datos, pensando que es la original. Lo único que diferencia estas webs es su URL, por tanto, debemos prestar especial atención a esta.
- DNS Spoofing; mediante programas maliciosos los ciberdelincuentes se aprovechan de las vulnerabilidades de las medidas de protección con el fin de acceder a nuestro router. De este modo, cuando tratemos de acceder a una determinada web desde el navegador, este nos llevará a otra web elegida por el atacante.
En esta modalidad de ataques a conexiones existen otros ataques menos utilizados por los ciberdelincuentes aparte de los anteriormente explicados, estos son son; ataques a las Cookies, ataque DDoS, inyección SQL, escaneo de puertos, man in the middle y sniffing.
Ante todos estos ataques debemos extremar las medidas de control de nuestros dispositivos y conexiones inalámbricas.
3. Ataques por malware
Los ataques por malware se sirven de programas maliciosos cuya finalidad consiste en llevar a cabo acciones que dañen nuestro sistema informático y lograr entrar en nuestra privacidad. Generalmente, buscan causar daños en el equipo, robar información y obtener un beneficio económico a nuestra costa.
Dentro de esta modalidad existen diversos tipos de ataques;
- Virus; estos se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.
- Adware; tiene como finalidad mostrarnos anuncios no deseados de forma masiva.
- Spyware; este malware una vez se instala en nuestros equipos, comienza a recopilar información, para luego compartirla a un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.
- Troyanos; estos suelen camuflarse como un software legítimo para infectar nuestro equipo.
- Backdoors; en el momento en el que se instala en nuestro sistema, le permite al ciberdelincuente tomar el control de nuestro equipo de forma remota.
- Keyloggers; los Keyloggers tienen como finalidad realizar un seguimiento de cada tecla que se pulsa en nuestro equipo sin nuestro consentimiento.
- Stealers; este tipo de troyano accede a nuestra información privada que tenemos almacenada en nuestro equipo, para luego, compartirla con el atacante.
- Ransomware; tiene como finalidad cifrar el acceso a nuestros discos duros y dispositivos.
- Gusano; Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este.
- Rootkit; se trata de un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a nuestro sistema y una vez dentro llevar a cabo otro tipo de ciberataques.
- Botnets; se trata de redes compuestas por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.
- Rogueware; es un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. De este modo, logra acaecer en ellos y obtener nuestra información.
- Criptojacking; esta es una práctica mediante la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas.
- Apps maliciosas; estas apps se hacen pasar por aplicaciones legítimas. Una vez son instaladas en nuestros dispositivos, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos.
Las medidas de protección para todos estos tipos de ataques, son muy similares y se basan en mantener activas y actualizadas las herramientas de protección antimalware.
Existen una serie de buenas prácticas en ciberseguridad que nos permiten mejorar la protección de nuestros dispositivos ,y de este modo, nuestra información frente a los ciberataques;
- Utiliza un antivirus.
- Mantén el sistema operativo, navegador y aplicaciones siempre actualizadas.
- Desconfía de los adjuntos sospechosos, enlaces o promociones demasiado atractivas.
- Haz copias de seguridad.
- Utiliza contraseñas robustas y diferentes.
- Ten cuidado por dónde navegas.
- Evita conectarte a redes wifi públicas o a conexiones inalámbricas desconocidas.
- Descarga aplicaciones solo de sitios oficiales.
- No compartas tu información personal