Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

A medida que aumenta nuestra dependencia de la tecnología, nuestra confianza en la tecnología aumenta con ella. Hoy, confiamos nuestros datos privados a varias plataformas en línea, como cuentas bancarias, minoristas de comercio electrónico, intercambios de criptomonedas y proveedores de correo electrónico. Pero nuestra privacidad también se sigue poniendo en riesgo de varias maneras. Entonces, analicemos cómo su privacidad podría haberse vuelto vulnerable en 2022.

1. software espía

El spyware es un tipo de malware se utiliza para monitorear la actividad de una víctima y acceder a sus datos privados. Si un ciberdelincuente logra usar software espía a largo plazo en el dispositivo de una víctima, la cantidad de datos que podría tener en sus manos es ilimitada.

Mediante el uso de software espía, un actor de amenazas puede registrar las pulsaciones de teclas, lo que significa que puede ver todo lo que escribe, ya sean entradas del motor de búsqueda, mensajes de texto o información de pago. Por supuesto, esto expone enormemente su privacidad, ya que, sin saberlo, puede estar entregando información altamente confidencial al atacante.

instagram viewer

Hay muchos tipos de spyware disponibles en este momento para que los utilicen los delincuentes, incluidos CloudMensis, CoolWebSearch, HawkEye y Pegasus. Pegasus es una forma común de spyware, y no fue creado por un criminal, sino por NSO, una empresa de ciberseguridad israelí. La NSO afirma que Pegasus se utiliza únicamente para la lucha contra el terrorismo y la aplicación de la ley y, por lo tanto, solo se vende a partes legítimas. Pero esto ha sido cuestionado, ya que ha habido numerosos casos de uso indebido de Pegasus en el pasado.

2. Mercados de la web oscura

Si un actor malicioso pone sus manos en sus datos, no siempre los explotará directamente. A veces, lo harán páselo a otros ciberdelincuentes a través de mercados web oscuros. Piense en estos mercados como una especie de eBay de datos robados. Los delincuentes están dispuestos a pagar una gran cantidad por información confidencial que pueden explotar, como números de pasaporte, detalles de tarjetas de pago, direcciones de correo electrónico y números de seguro social.

Digamos que un atacante logró obtener la información de su tarjeta de crédito. En la web oscura, esto podría ser un producto de moda, especialmente si también se proporciona cierta información adicional, como el CVV. El ciberdelincuente puede fijar el precio aún más alto si sabe que la cuenta bancaria vinculada a esta tarjeta tiene una suma significativa.

Este tipo de información a menudo proviene de violaciones a gran escala, como la violación de WhatsApp que resultó en el intento de venta de casi 500 millones de registros de datos. Estos datos, recopilados de usuarios en 84 países, ponen en riesgo a casi 500 millones de personas, y los números de sus teléfonos inteligentes se ponen a disposición de peligrosos ciberdelincuentes.

3. Anuncios maliciosos

La industria de la publicidad digital tiene un valor de más de $ 600 mil millones, según Oberlo. Muchas de las aplicaciones y sitios que le gustan muestran anuncios, pero este mercado en ciernes también ha proporcionado un nicho para los ciberdelincuentes en forma de anuncios maliciosos.

El uso de anuncios maliciosos también se conoce como publicidad maliciosa e implica la inserción de código malicioso en anuncios aparentemente inofensivos. Dichos anuncios pueden incluso llegar a sitios web legítimos, ampliando aún más su alcance. Esto significa que puede encontrarse con un anuncio malicioso incluso cuando utiliza una plataforma de buena reputación. Si interactúa con ellos, corre el riesgo de ser infectado con malware.

Pero puede ser muy difícil diferenciar entre anuncios benignos y dañinos, lo que hace que la publicidad maliciosa sea una amenaza importante para la privacidad y la seguridad.

4. Suplantación de identidad

El phishing es una amenaza cibernética muy frecuente eso ha cobrado millones de víctimas. El phishing se puede llevar a cabo a gran escala y no requiere mucha experiencia técnica. Si utiliza un proveedor de correo electrónico, es probable que le hayan enviado un correo electrónico de phishing en algún momento, especialmente si no utiliza herramientas antispam.

En un ataque de phishing, el ciberdelincuente se hace pasar por una parte legítima para engañar a las víctimas para que divulguen información confidencial. Las comunicaciones de phishing generalmente vienen con un enlace que conduce a una página web maliciosa que registra las pulsaciones de teclas de las víctimas. Sin embargo, el atacante simplemente indicará que se trata de una página inofensiva que el usuario debe abrir para completar una determinada acción, como iniciar sesión en una cuenta o participar en un sorteo.

Digamos, por ejemplo, que recibe un correo electrónico de Facebook que indica que necesita iniciar sesión en su cuenta para verificar su identidad, verificar si hay actividad sospechosa o responder a un informe de otro usuario. Es probable que este correo electrónico inculque un sentido de urgencia para persuadirlo aún más para que tome medidas. Se le proporcionará un enlace a la página web correspondiente, probablemente una supuesta página de inicio de sesión de Facebook.

En esta página, deberá ingresar sus credenciales de inicio de sesión. Pero debido a que esta página web es, en realidad, maliciosa, el atacante podrá ver sus credenciales cuando las ingrese. Una vez que obtienen sus credenciales, pueden acceder a su cuenta de Facebook.

APWG, una firma contra el fraude y el robo de identidad, declaró en su Informe de tendencias de actividad de phishing que se registraron 1 025 968 casos de phishing solo en el primer trimestre de 2022.

5. Vulnerabilidades de almacenamiento en la nube

Las plataformas de almacenamiento en la nube, como Google Drive, Dropbox y OneDrive, se usan comúnmente como una alternativa a las opciones de almacenamiento de hardware, ya que simplemente son más convenientes. Además, puede acceder a su almacenamiento en la nube en cualquier lugar y en cualquier momento con sus datos de inicio de sesión, lo que significa que no tiene que depender de un solo dispositivo para ver y usar sus datos.

Pero las plataformas de almacenamiento en la nube son vulnerables a los ataques remotos, ya que dependen del software para funcionar. Aunque los proveedores de almacenamiento en la nube utilizan varias capas de seguridad para proteger sus datos, siguen siendo el objetivo de los ciberdelincuentes. Después de todo, cualquier plataforma con conexión a Internet corre el riesgo de ser pirateada, y los servicios de almacenamiento en la nube no son una excepción.

Tome Dropbox, por ejemplo. Este proveedor de almacenamiento en la nube sufrió una violación de datos a fines de 2022 como resultado de un ataque de phishing. Mediante este hackeo, se robaron 130 repositorios de GitHub. Pero tales ataques también podrían resultar en el robo de datos privados del usuario, como documentos bancarios y registros de atención médica. Si una plataforma de almacenamiento en la nube dada tiene una vulnerabilidad de seguridad particularmente peligrosa, entonces un ataque podría ser algo fácil para los ciberdelincuentes.

6. Ataques IoT

IoT, o Internet de las cosas, se refiere al hardware equipado con software, sensores y otras herramientas que permiten la comunicación con otros dispositivos. Pero esta tecnología está siendo el objetivo de los ciberdelincuentes que buscan datos privados.

Si un dispositivo de este tipo, como un teléfono inteligente o un reloj inteligente, está infectado con malware, entonces el sistema IoT al que está conectado puede verse comprometido para enviar o recibir datos. Los piratas informáticos pueden llevar a cabo ataques IoT de varias maneras, incluso a través de espionaje, ataques de contraseña de fuerza brutay manipulación de dispositivos físicos. Los dispositivos IoT más antiguos a menudo se convierten en objetivos de ataques, ya que sus medidas de seguridad generalmente carecen o requieren actualizaciones.

Los dispositivos inteligentes son increíblemente comunes, lo que hace que los ataques de IoT sean aún más probables ahora que en el pasado.

Su privacidad digital necesita ser protegida

Es fácil suponer que nadie va a apuntar a sus datos privados, pero este simplemente no es el caso. Cualquier individuo promedio puede ser víctima de un ciberataque, ya sea a través de phishing, publicidad maliciosa, spyware o cualquier otra cosa. Entonces, a medida que nos acercamos al 2023, es primordial que empleemos todas las medidas de seguridad necesarias para proteger nuestros datos de entidades malintencionadas.