Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Un ataque de salami puede devastar a individuos y organizaciones. Es un método clandestino para robar pequeñas cantidades de dinero o datos de numerosas personas o empresas, a menudo sin que las víctimas se den cuenta del robo.

Explicación de los ataques de salami

En un ataque salami, los atacantes realizan pequeños cambios incrementales en un sistema para robar pequeñas cantidades de dinero o recursos. Los cambios a menudo son tan pequeños que pasan desapercibidos, pero suman una cantidad significativa cuando se suman.

Este ataque recibe su nombre porque es similar a rebanar un salami en rodajas finas, y cada rebanada pequeña se suma a un todo más grande. La primera mención de un ataque de salami fue en la década de 1940, cuando un grupo de programadores de la Unión Soviética robó fondos del gobierno, manipuló transacciones y recaudó mucho dinero en efectivo.

El corte de salami (otro nombre para los ataques de salami) también puede implicar dividir un objetivo importante en partes más pequeñas y manejables y trabajar en cada parte por separado. Esto puede hacer que sea más fácil lograr el plan general y también puede hacerlo menos perceptible para los demás.

Estos ataques, también llamados "penny shaving", pueden ser difíciles de detectar porque los cambios suelen ser sutiles y el pirata informático puede cubrir sus huellas disfrazando los ataques como legítimos.

¿Cómo funciona un ataque de salami?

Un usuario con acceso de alto nivel a una red puede llevar a cabo un ataque salami por instalar un caballo de Troya que redondea automáticamente los fondos de un cliente durante una transacción. La mayoría de los clientes asumen que las deducciones son tarifas de transacción. Esto se debe a que los atacantes hacen que el redondeo sea lo más bajo posible para evitar ser detectados.

Dos principios son útiles en el corte de salami:

1. Sigilo

El rebanado de salami a menudo implica hacer que los cambios sean difíciles de detectar u objetar para otros. Esto puede incluir ocultar los cambios en documentos complejos y difíciles de entender o realizar los cambios cuando es menos probable que se noten.

A veces, las instituciones financieras son responsables de los ataques a sus clientes, tratando de colar transacciones turbias no tan legales en la letra pequeña de los documentos financieros. Entonces, en el improbable caso de que observe estas deducciones, es poco lo que puede hacer ya que usted mismo firmó estos documentos.

2. Persistencia

El rebanado de salami a menudo requiere persistencia, ya que puede llevar mucho tiempo hacer pequeños cambios suficientes para lograr el objetivo general. Esto puede implicar continuar, incluso en oposición o resistencia.

Puede ser necesario encontrar justificaciones o explicaciones para cada cambio para que parezca más razonable o necesario. Esto puede implicar presentar los cambios como menores, insignificantes o necesarios.

Tipos de ataques de salami

Varios tipos de ataques de salami se usan comúnmente en el delito cibernético.

Ataques financieros de salami

Esta es la forma más común. Estos ataques implican el robo de pequeñas cantidades de dinero de muchas cuentas, con la intención de pasar desapercibidos.

Las operaciones financieras de salami podrían incluir robo de tarjetas de crédito. Esto implica la instalación de un dispositivo en una terminal de tarjeta de crédito que captura los datos de la banda magnética en una tarjeta de crédito a medida que se procesa. Los datos capturados luego se utilizan para crear tarjetas de crédito falsificadas o realizar cargos no autorizados en la tarjeta original.

Otra forma de ataques de salami financiero es el robo de cajeros automáticos, que implica la instalación de un dispositivo en una Cajero automático que captura los datos de la banda magnética de una tarjeta bancaria a medida que se introduce en la máquina. Los datos capturados luego se utilizan para crear tarjetas bancarias falsificadas o realizar retiros no autorizados de la cuenta.

El fraude de nómina, otro tipo, consiste en alterar la información de nómina de un empleado, como su banco número de cuenta y montos de depósito directo, para desviar una parte de su salario al atacante cuenta. Del mismo modo, el fraude de facturas implica alterar los detalles de una factura para desviar fondos destinados a un proveedor legítimo a la cuenta del atacante. Además, en un fraude de inversión, se utiliza información falsa o engañosa para convencer a las víctimas de que inviertan en un esquema fraudulento, lo que resulta en el robo de sus fondos de inversión.

Información Salami Ataques

Estos ataques implican el robo o la alteración de pequeños fragmentos de información de muchas cuentas para pasar desapercibidos.

Ataques de CPU Salami

Estos ataques implican el uso de malware para consumir en secreto pequeñas cantidades de la potencia de procesamiento de una computadora.

Ataques de Red Salami

Estos ataques involucran el uso de malware para consumir pequeñas cantidades de ancho de banda de una red, con la intención de permanecer sin ser detectados.

Cómo protegerse de un ataque de salami

Hay varias formas de protegerse de un ataque de salami.

Utilice contraseñas únicas

Utilice contraseñas únicas y seguras para sus cuentas. Utilizar la misma contraseña para varias cuentas facilita que un perpetrador acceda a sus cuentas si logra obtener su contraseña para una de ellas. Usando un administrador de contraseñas para ayudarlo a crear y administrar contraseñas seguras y únicas para todas sus cuentas también es una buena idea.

Habilitar la autenticación de dos factores (2FA)

Habilite 2FA en sus cuentas que lo ofrecen. 2FA ofrece una capa adicional de seguridad. Con 2FA, debe ingresar un código enviado a su teléfono o correo electrónico además de su contraseña al iniciar sesión en una cuenta. Esto hace que sea mucho más difícil para alguien acceder a su cuenta, incluso si logra obtener su contraseña.

Utilice software actualizado

Un firewall ayuda a proteger su computadora o red del acceso no autorizado, mientras que el software antivirus puede detectar y eliminar malware de su sistema. Es una buena idea mantener ambas herramientas actualizadas y ejecutar análisis regulares para ayudar a proteger su sistema de software malicioso.

Además, la instalación de actualizaciones para su sistema operativo y otro software puede ayudarlo a protegerse contra las vulnerabilidades que los atacantes pueden explotar. También debe mantener sus dispositivos, como su computadora y teléfono, actualizados con los últimos parches de seguridad.

Cuando haga clic en enlaces o descargue archivos adjuntos en páginas web no seguras, tenga cuidado. Además, tenga cuidado con el correo que contiene enlaces o archivos adjuntos sospechosos, ya que estos pueden usarse para entregar malware o engañarlo para que proporcione información confidencial. Solo haga clic en enlaces o descargue archivos adjuntos de fuentes en las que confíe.

Mantenga un ojo en todas sus cuentas

Supervise sus cuentas e informes de crédito con regularidad. Vigilar sus cuentas e informes crediticios puede ayudarlo a detectar cualquier actividad inusual o cargos no autorizados. Si encuentra algo inusual, informe inmediatamente a su banco o compañía de tarjeta de crédito.

Cuidado con el phishing

Los atacantes suelen utilizar ataques de phishing engañar a las personas para que proporcionen información confidencial, como contraseñas o números de tarjetas de crédito. Esté atento a correos electrónicos o enlaces a sitios web sospechosos, y no proporcione información personal en respuesta a solicitudes no solicitadas.

No seas víctima de los ataques de salami

Los ataques Salami se están volviendo muy populares, y los actores de amenazas están ideando nuevas formas de desviar sus fondos. Puede protegerse de un ataque de salami y otras amenazas cibernéticas siguiendo los pasos anteriores.

Sería mejor si estuvieras atento a estos ataques. Tome medidas para asegurar sus cuentas e información personal para protegerse a sí mismo y a su red.