¿Has recibido alguna vez un mail de dudosa procedencia con archivos adjuntos extraños? ¿correos del banco solicitando tus contraseñas? ¿Se ha bloqueado alguna vez tu página web? Estos ejemplos son diversas formas a las que recurren los ciberdelincuentes para robar información, a continuación, revisaremos las más frecuentes:

  1. El phishing es una técnica de ciberataque en la que los delincuentes intentan engañar a las personas para que divulguen información confidencial, como contraseñas, números de tarjetas de crédito o información personal sensible. Esto se hace haciéndose pasar por una entidad de confianza o una organización legítima a través de correos electrónicos, mensajes de texto, sitios web falsificados u otras formas de comunicación electrónica.

Los atacantes envían mensajes que parecen provenir de una fuente confiable, como un banco, una empresa de tecnología, una red social o una entidad gubernamental. Estos mensajes pueden incluir logotipos y diseños similares a los de la entidad legítima.

Los mensajes de phishing suelen incluir elementos diseñados para generar urgencia o pánico, como afirmar que la cuenta del usuario está en riesgo o que se ha detectado una actividad inusual y así solicitar información como: contraseñas, números de tarjeta de crédito, números de seguridad social o respuestas a preguntas de seguridad.

Estos ataques pueden ser altamente efectivos, ya que explotan la confianza de las personas en las fuentes aparentemente legítimas.

Para protegerse contra el phishing, es importante que los usuarios sean conscientes de los posibles indicadores, como errores de ortografía en los mensajes, direcciones de correo electrónico sospechosas y solicitudes inusuales de información personal. Además, es fundamental no hacer clic en enlaces o descargar archivos adjuntos en mensajes sospechosos y, en su lugar, verificar la autenticidad de la solicitud comunicándose directamente con la entidad o empresa en cuestión a través de sus canales oficiales de comunicación.

  1. El ransomware es un tipo de malware o software malicioso que se utiliza para cifrar los archivos de una víctima o bloquear el acceso a un sistema informático o dispositivo, y luego exige un rescate o pago a cambio de proporcionar la clave de descifrado o el acceso nuevamente. En esencia, el ransomware secuestra los datos o el sistema de una persona u organización y exige un pago para liberarlos.

El malware se introduce en el sistema de la víctima a través de medios como correos electrónicos de phishing, sitios web maliciosos, descargas de archivos adjuntos infectados o explotación de vulnerabilidades de software.

Una vez que el ransomware se instala en el sistema de la víctima, comienza a cifrar archivos o bloquea el acceso al sistema, a menudo utilizando algoritmos de cifrado fuertes que hacen que los datos sean inaccesibles.

Después de cifrar los archivos o bloquear el sistema, los atacantes muestran una nota de rescate en la pantalla de la víctima, indicando que se debe pagar un rescate para obtener la clave de descifrado o la restauración del acceso.

Los atacantes suelen exigir que el pago del rescate se realice en criptomonedas, para dificultar el rastreo de las transacciones.

En algunos casos, los atacantes pueden proporcionar la clave de descifrado una vez que se haya realizado el pago. Sin embargo, no siempre se cumple esta promesa, y hay víctimas que no recuperan sus datos incluso después de pagar el rescate.

Para protegerse contra el ransomware, se deben tomar medidas preventivas, como mantener el software y los sistemas actualizados, realizar copias de seguridad regulares de los datos, educar a los usuarios sobre la detección de correos electrónicos y archivos sospechosos, y utilizar software de seguridad confiable que pueda detectar y prevenir el ransomware. También es importante tener un plan de respuesta a incidentes en caso de que se produzca un ataque de ransomware.

  1. Ingeniería social es una técnica de manipulación psicológica utilizada por personas maliciosas para obtener información confidencial o acceso a sistemas informáticos, redes o instalaciones físicas de manera fraudulenta. En lugar de explotar vulnerabilidades técnicas, la ingeniería social se centra en manipular a las personas y aprovechar su comportamiento y confianza para lograr sus objetivos. Los ingenieros sociales utilizan tácticas persuasivas, engañosas y de manipulación para engañar a las víctimas y obtener información o acceso. Su objetivo es obtener información como contraseñas, cuentas bancarias, o cualquier dato privado que pudiera ser de interés. Para realizarlo los delincuentes suelen hacerse pasar por algún responsable, persona o empresa conocida, para ganarse la confianza de las víctimas. Los medios que suelen usar pueden ser: Llamada telefónica, Correo o mensaje donde pide información o de forma presencial
  1. Un ataque de fuerza bruta es un método de ciberataque en el que un atacante intenta descifrar o adivinar una contraseña o clave secreta mediante la prueba repetida de todas las combinaciones posibles hasta encontrar la correcta. Este tipo de ataque se basa en la idea de que, eventualmente, si se prueban todas las combinaciones posibles, se obtendrá la contraseña correcta.

Los ataques de fuerza bruta pueden ser utilizados para comprometer cuentas de usuario, contraseñas de sistemas, cifrado de datos o cualquier otro escenario en el que se requiera autenticación mediante contraseña o clave. Los atacantes pueden utilizar software especializado para automatizar y acelerar el proceso de adivinanza de contraseñas.

Los ataques de fuerza bruta son una amenaza común en línea y pueden ser exitosos si las contraseñas son débiles o fáciles de adivinar. Por esta razón, es fundamental utilizar contraseñas seguras y únicas para cada cuenta, así como implementar medidas de seguridad adicionales, como la autenticación de dos factores, que proporciona una capa adicional de protección incluso si una contraseña se ve comprometida. Además, las organizaciones deben monitorear activamente y registrar los intentos de acceso fallidos para detectar y prevenir ataques de fuerza bruta.

  1. Malware: Como mencionamos en el módulo anterior el malware o software malicioso es un término que se utiliza para describir cualquier tipo de software diseñado con intenciones maliciosas o dañinas. El malware se crea con el propósito de infiltrarse en sistemas informáticos o dispositivos, dañarlos, robar información, realizar actividades no autorizadas o llevar a cabo otras acciones perjudiciales sin el consentimiento del usuario. Algunos de los malwares más comunes son los Virus: que como su nombre lo dice su objetivo es infectar y reproducirse para afectar más equipos, borran información o sistemas, crean miles de archivos para saturar el espacio del disco, modifican configuraciones que dificultan su eliminación, se propagan con la intervención de un usuario a través de discos, memorias externas, correos electrónicos o cualquier otra forma de compartir archivos.

Los gusanos son una variante de los virus, a diferencia de estos últimos los gusanos pueden propagarse sin la necesidad de correo electrónicos, memorias USB o discos.

Los Troyanos: son aplicaciones creadas para que un atacante pueda realizar operaciones en la computadora infectada sin el consentimiento del usuario. El objetivo es acceder a la máquina cuando el delincuente desee y ejecutar aplicaciones, cambiar configuraciones del sistema o robar información, este tipo de aplicaciones también son conocidas como RAT, siglas en inglés que significan troyano de acceso remoto. La evolución de los troyanos se llama Spyware, este tipo de malware puede realizar tareas automáticas y su principal objetivo es el espionaje, localizan y extraen información de los equipos. Tanto los troyanos como el spyware a diferencia de los virus y gusanos no están diseñados para propagarse o infectar otras máquinas, este tipo de malware es más efectivo cuanto menos se propague, porque evita que se le descubra.

Existen diferentes maneras de protegernos contra el malware, por ejemplo: desinstalar  aplicaciones innecesarias, instalar antivirus, desactivar puertos USB en equipos donde los usuarios no requieran su uso, mantener los equipos actualizados, nunca usar softwares piratas,  utilizar sistemas de detección de intrusión o IDS por sus siglas en inglés, cuyo objetivo es monitorizar el tráfico en busca de anomalías y utilizar los firewall para limitar las conexiones tanto entrantes como salientes de nuestras redes.

¿Qué te parecen estos ataques? ¿Conoces a alguien que los ha sufrido o has sido víctima de alguno?

Si quieres proteger tu empresa de posibles ciberataques contáctanos en Grudicom Corporation lvillagran@grudicom.com / ventas@grudicom.com o al teléfono 3310701272, estamos para apoyarte.

Si te interesa tomar el curso del ABC de la Ciberseguridad ingresa a https://skillsinnovation.mx/ o escribenos al 3317817456 o contacto@skillsinnovation.mx con gusto te atenderemos.