Blog / Seguridad Web

Ataques cibernéticos: Conoce las técnicas más utilizadas

Jueves, julio 13, 2017 por

Ingenieria-social-hostgator

¿Alguna vez has recibido en tu casilla de email, o has encontrado mientras navegabas en internet algún link que te resultó sospechoso? Seguramente sí. Te presentamos las principales técnicas de ataques cibernéticos para que estés atento y evites riesgos.

Así como al entrar a nuestra casa necesitamos una llave, cuando ingresamos a algún sistema digital necesitamos una identificación. Esto se debe a que allí almacenamos datos que no deseamos compartir públicamente como fotos, bases de datos, emails y estados de cuentas bancarias, entre otros.

Es muy común que para acceder a estas claves los cibercriminales acudan a técnicas invasivas, utilizando diferentes métodos para utilizarlos con fines de robo, sabotaje, extorsión, espionaje o una combinación de varias.
 

Te contamos a continuación algunas de las técnicas más utilizadas, para que estés atento y puedas tomar los recaudos necesarios.

 

Phishing

El phishing es básicamente un método por el cual se engaña a un usuario haciéndose pasar por una entidad confiable. Por ejemplo, una persona conocida o un compañero de trabajo.

Y para entender por qué podríamos ser víctimas de phishing, debemos explicar la finalidad de este tipo de técnica:
 

Robo

La principal finalidad del phishing es el robo. El usuario es persuadido para instalar softwares maliciosos (malwares) o acceder a sitios falsificados preparados para recolectar todas las informaciones que ingresan. De esa forma el atacante puede hacerse el botín.
 

Sabotaje

Algunos ataques utilizan el phishing como un medio para manipular muchas máquinas interconectadas como si se tratase de un ejército, y usarlas para sabotear un blanco determinado. Este tipo de ataques se realiza instalando un software malicioso en la computadora del usuario, para usarlo posteriormente como un zombie y atacar un blanco determinado que, tras no soportar miles de peticiones, acaba quedando offline. Éste, es el segundo tipo de ataque.
 

Extorsión

El tercer tipo de ataque utiliza la extorsión como medio. Poco tiempo atrás tuvo gran repercusión un ataque ransomware a nivel mundial que afectó a grandes compañías como Telefónica en España. Este tipo de ataques son cada vez más populares y consisten en impedirle al usuario el acceso a sus datos en el dispositivo, solicitando un rescate en dinero para retomar el acceso a los mismos.
 

Espionaje

Como si se tratase de una película de suspenso, podemos ser víctimas de espionaje. Y para esto, el atacante utiliza técnicas de phishing  para vigilar el dispositivo atacado. Este tipo de ataque es utilizado mayormente por empresas dedicadas a vender las informaciones.
 

Finalidades múltiples

Cabe destacar que el robo de datos sensibles puede tener múltiples finalidades, como es el caso de redes llamadas botnets, que son formadas por miles de dispositivos infectados e interligados entre sí. Los botnets pueden ser alquilados y usados para más de una función (robar datos, enviar spam, sabotaje, entre muchas más).

Por ejemplo, una persona interesada en datos ajenos pero que no posee experiencia en la creación de su propio código, puede entrar en contacto con un controlador de estas redes y alquilar los botnets para cumplir su cometido.
 

Modalidades de ataque

Existen varios tipos de modalidades para realizar un ataque de ingeniería social. A continuación te compartimos los más utilizados:
 

estafa-nigeriana-hostgatorEstafa Nigeriana

Es uno de los golpes más antiguos que existe y su nombre se debe a la popularidad de mensajes citando al “Príncipe de Nigeria“. La víctima recibe un email de una persona rica pidiendo ayuda para retirar su fortuna del país. Y solicitando una cantidad de dinero para costear la documentación necesaria.

Ésta es la estafa más cómoda ya que el victimario realiza este contacto enviando decenas de mensajes y queda en la espera de alguien que caiga en su trampa.

 

 

whailing-hostgatorWhaling

Esta forma de estafa es aún más directa ya que se realiza contacto con la víctima, haciéndose pasar por su jefe y pidiéndole que de manera urgente que realice una transferencia bancaria, envíe datos o comparta información clasificada.

El impostor crea una cuenta falsa de email para dar mayor credibilidad a su historia. O bien se hace con las credenciales de acceso a la cuenta de alguno de los ejecutivos para comenzar su ardid.

 

 

TyposquattingTyposquatting

Consiste en el uso de nombres de sitios muy similares con los originales. Y es llamado así por el americanismo “Squatting” que se refiere a utilizar un lugar que no nos pertenece hasta que alguien lo reclame.

Podemos citar el ejemplo de las cuentas de recuperación de Apple, que es el más resonante en los últimos tiempos debido al robo de fotos de famosos de Hollywood. Fueron registrados dominios falsos, haciendo que las víctimas no percibieran que serían atacadas a la hora de recibir un email, donde les pedían las informaciones de su cuenta.

 

Pharming-hostgatorPharming

Cuando ingresamos a un sitio web, se realiza una consulta al DNS (Sistema de Nombres de Dominios). Esto muestra en qué servidor se encuentra alojado un dominio, mostrando el camino correcto.

Esta técnica desvía las peticiones, ya que existen DNS falsos que son administrados por criminales que alteran el camino hacia un sitio muy similar pero infectado, para robar sus informaciones.

 

Malwares

El golpe es conceptualmente el mismo, la víctima recibe un mensaje con informaciones falsas y al ingresar en el link que contiene, el usuario descarga un programa malicioso que infecta su dispositivo.
 
Verifica las formas de actuar más utilizadas por los cibercriminales en este caso:
 

Keyloggers

Son softwares utilizados para capturar todas las digitaciones que se realizan en el teclado. Éstos son desarrollados para burlar los antivirus y pueden usar diferentes mecanismos de envío de informaciones al creador, como ser un email o incluso conexión encriptada.
 

Screenloggers

Son similares a los Keyloggers, pero realizan capturas de pantalla en intervalos de tiempo. Luego desarrollan algo similar a un video para que el atacante sepa todo lo que hemos hecho, dónde se accedió, las informaciones que se colocaron, etc.
 

Ransomware

Este tipo de Software se utiliza con el fin de secuestrar informaciones. Funciona infectando un dispositivo y luego encriptando los datos con el propósito de pedir un “rescate” económico para recuperarlos.
 

En conclusión: La mejor manera de protegerse es tomar conciencia

Debemos ser concientes de las informaciones que tratamos a diario, ya sea en lo personal o laboral. Por esta razón es necesario hacer hincapié en la importancia de desconfiar en mensajes extraños o de fuentes desconocidas, ya que podemos ser víctimas de un ataque sin darnos cuenta.
 
Y para quienes tienen un sitio web, es de extrema relevancia mantener seguras las informaciones contenidas y los registros de los usuarios que dejan sus datos en el sitio. Para esto es muy importante mantenerse al día con las herramientas de protección disponibles en el mercado, y evitar al máximo la exposición a estos ataques cibernéticos.
 
Si quieres informarte más, te recomendamos leer “¿Qué tan seguro es tu sitio web?
 
codeguard-hostgator
 

Autor: Nicolás Federico Blotta

Nicolas-Blotta

Sobre Nicolás Federico Blotta

Actualmente se desempeña como Analista de Soporte Técnico en HostGator México.