¿Cómo toman realmente los ciberdelincuentes su dinero y sus datos? Aquí hay algunos métodos comunes de los piratas informáticos y los estafadores.
Los piratas informáticos siempre están buscando nuevas formas de obtener su dinero y sus datos, pero hay algunas vías comunes que tienden a seguir con mayor frecuencia. Entonces, ¿cuáles son los principales métodos que usan los piratas informáticos para explotar las computadoras?
1. Suplantación de identidad
El phishing es una forma astuta de ciberataque que implica la suplantación de entidades de confianza. Las redes sociales y el correo electrónico se utilizan comúnmente para realizar ataques de phishing, siendo este último vector generalmente el más popular con el tiempo.
En una estafa típica de phishing, el atacante enviará uno o varios correos electrónicos solicitando algún tipo de información. Por supuesto, no muchas personas entregarían datos confidenciales a cualquiera, por lo que los atacantes fingen legitimidad haciéndose pasar por una organización oficial. Por ejemplo, puede recibir un correo electrónico de alguien que dice ser de su banco. El correo electrónico indica que ha habido alguna actividad inusual en su cuenta y debe iniciar sesión en línea para verificar si fue usted. El remitente le proporciona un enlace a la página de inicio de sesión de su banco, en la que luego hace clic y utiliza para acceder a su cuenta.
Para hacer esto, ingrese sus credenciales de inicio de sesión en los campos requeridos. Inofensivo, ¿verdad?
Desafortunadamente, esta página de inicio de sesión es un duplicado cuidadosamente hecho que se ve casi idéntico a la página original. Esto está diseñado para registrar sus registros clave, incluida su información de inicio de sesión. Ahora, el atacante tiene sus credenciales de inicio de sesión y puede acceder a su cuenta bancaria.
Es fácil caer en los ataques de phishing, especialmente dado lo sofisticados y convincentes que se han vuelto. Es por eso que el phishing es una de las mayores amenazas para las personas y las empresas en la actualidad.
El phishing también se puede utilizar para propagar malware. Por ejemplo, puede descargar un archivo adjunto de un correo electrónico que contiene un código malicioso.
2. kits de explotación
Un kit de explotación es esencialmente una caja de herramientas que los piratas informáticos utilizan para atacar dispositivos y redes. Un kit de explotación típico funcionará siguiendo los siguientes pasos:
1. Póngase en contacto con la víctima o el programa anfitrión.
2. Redirigir el tráfico entrante a una página diferente.
3. Escanee en busca de vulnerabilidades existentes.
4. Resalte una vulnerabilidad y explótela.
5. Implemente el malware para llevar a cabo el ataque.
No todos los kits de explotación son iguales y muchos se han creado en el pasado. Algunos desarrolladores maliciosos incluso venden sus kits de explotación a otros atacantes a cambio de una tarifa. Fiesta, Angler y HanJuan son ejemplos bien conocidos de kits de explotación que se han utilizado para detectar vulnerabilidades y atacar a los usuarios.
3. Vulnerabilidades de software
El desarrollo de software ha recorrido un largo camino en los últimos 50 años, pero las cosas todavía están lejos de ser perfectas. Los errores de software y las vulnerabilidades quedan atrás en muchos programas y, a veces, lleva un tiempo identificarlos. Son estas imperfecciones las que los ciberdelincuentes buscan explotar cuando llevan a cabo un ataque.
software común las vulnerabilidades incluyen inyecciones de SQL, cifrado deficiente, diseño de mala calidad y falta de perímetros de permisos. Un atacante podría usarlos para acceder a bases de datos, obtener control remoto o provocar un bloqueo.
4. troyanos
caballos de Troya (o simplemente troyanos) obtienen su nombre del mito griego antiguo que lleva el mismo nombre. En esta historia, el ejército griego regaló a los troyanos un gran caballo de madera. Los troyanos vieron esto como una estructura inofensiva, sin embargo, en el interior había soldados griegos escondidos, para comenzar fácilmente una invasión cuando el caballo fuera llevado a las murallas de Troya.
Al igual que el caballo de Troya original, los troyanos infectan una computadora engañando al usuario. La mayoría de los troyanos se esconden dentro de aplicaciones aparentemente inofensivas, que un usuario descargará sin saber que está siendo atacado. De esta manera, el troyano puede permanecer en la computadora por un período prolongado de tiempo, recopilando datos confidenciales e incluso controlando el dispositivo de forma remota.
5. Secuestro de datos
Los ataques de ransomware se encuentran entre los más costosos que existen en la actualidad, ya que pueden sacar grandes cantidades de dinero a las víctimas. Un programa de ransomware estándar cifrará todos los archivos en un dispositivo determinado y amenazará con robar y filtrar la información bloqueada a menos que la víctima pague el rescate requerido.
Si bien los ataques de ransomware se pueden llevar a cabo en cualquier persona, las organizaciones más grandes suelen ser los principales objetivos, dado su acceso a sumas de dinero más grandes. A veces, el atacante descifrará los datos después de pagar el rescate, pero ha habido casos en los que el atacante tomó el dinero y dejó los datos totalmente encriptados.
Lo que es aún más preocupante es que los programas ransomware más modernos, como LockBit 3.0, pueden filtrar datos como así como encriptarlo, lo que significa que el atacante ya tiene todos los datos confidenciales antes de que la víctima sea consciente de la ataque.
6. Trucos Wi-Fi
Wi-Fi es una parte integral de nuestras vidas, y nuestra dependencia diaria de él significa que los hacks de Wi-Fi ahora son comunes, pero no todos ocurren de la misma manera.
Los hacks de Wi-Fi pueden venir en forma de:
- Secuestros de DNS.
- Sidejacking.
- Rastreo de paquetes.
- Ataques man-in-the-middle.
- Redes Wi-Fi falsas.
El Wi-Fi público es una opción de conexión particularmente riesgosa, ya que los atacantes suelen utilizarlo para recopilar datos de tráfico. Un espía puede infiltrarse en la conexión entre su dispositivo y la red y luego usarse directamente para explotarlo o venderse en línea a otros actores maliciosos (que se discutirá a continuación).
7. Ventas en la web oscura
La web oscura es un nivel expansivo de Internet que es conocido por sus tratos ilegales. En esta plataforma, puede encontrar archivos ilegales, armas de fuego, drogas y datos robados a la venta. mucho de esto los datos robados son comprados y vendidos por piratas informáticos buscando obtener ganancias de sus hazañas o encontrar nuevas vías de explotación.
El tipo de datos robados vendidos en la dark web incluye:
- Datos de la tarjeta de pago.
- Credenciales de acceso.
- Números de seguridad social.
- Certificados de educación (como diplomas y títulos).
- Números de pasaporte.
- Números de teléfono.
- Correos electrónicos.
Es difícil saber si su información se vende en línea (aunque algunas suites de antivirus ofrecen monitoreo de la web oscura). De hecho, muchas personas tienen sus cuentas en línea comprometidas o sus identidades robadas por atacantes que compraron su información en un mercado de la web oscura.
8. Unidades flash
Si bien los ataques cibernéticos a menudo se llevan a cabo de forma remota a través de una conexión en línea, algunos ciberdelincuentes mantienen las cosas un poco más retro.
No necesita una conexión a Internet para infectarse con malware. De hecho, se puede usar una simple unidad USB para comprometer su dispositivo. Una vez insertado, el malware se puede cargar en el dispositivo de destino y puede comenzar a robar datos, monitorear la actividad o realizar funciones de forma remota.
Por supuesto, es más difícil infectar un dispositivo de esta manera, ya que el hacker necesita acceso físico a él. Pero los hackeos de unidades USB se han llevado a cabo muchas veces antes, por lo que ciertamente son posibles y no requieren una gran cantidad de conocimientos técnicos.
La piratería no es una ocurrencia rara
Dado lo dependiente que es el mundo de la tecnología, no sorprende que los hacks y exploits sean tan comunes. Miles de personas son atacadas por piratas informáticos todos los días; muchos de estos intentos maliciosos también tienen éxito. Vale la pena saber cómo un pirata informático puede explotar su dispositivo para que pueda atar todos sus cabos sueltos de seguridad y mantenerse a salvo.