OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO

Los Ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas. Sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.

ATAQUES A CONTRASEÑA

FUERZA BRUTA

OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO

Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad: 

  • Utilizar la misma contraseña para distintos servicios. 
  • Utilizar contraseñas débiles, fáciles de recordar y de atacar. 
  • Utilizar información personal a modo de contraseñas, como la fecha de nacimiento. 
  • Apuntarlas en notas o archivos sin cifrar. 
  • Guardar las contraseñas en webs o en el navegador. 
  • Y, finalmente, hacer uso de patrones sencillos, como utilizar 
    la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial. Estos patrones acaban por popularizarse, facilitando aún más la tarea a los ciberdelincuentes. 

Fuerza bruta

¿Comó funciona?

Consiste en adivinar nuestra contraseña a base de ensayo y error. Los atacantes comienzan probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.

¿Cuál es su objetivo?

El objetivo de los ciberdelincuentes siempre será conseguir la información almacenada en nuestras cuentas. Dependiendo de si se trata de un correo electrónico, con el que obtener datos  personales y contactos; una red social, con la que poder su plantar nuestra identidad; o datos bancarios, con los que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro consentimiento, el atacante hará uso de esta información para su propio beneficio.

¿Cómo me protejo?

Como protección, es fundamental evitar caer en los errores anteriores y mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas

¿Cuál es su objetivo?

El objetivo de los ciberdelincuentes siempre será conseguir con la información almacenada en nuestras cuentas. Dependiendo de si se trata de un correo electrónico, con el que obtener datos  personales y contactos, una red social, con la que poder suplantar nuestra identidad, o datos bancarios con los que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro consentimiento, el atacante hará uso de esta información para su propio beneficio.

ATAQUE POR DICCIONARIO

¿Comó funciona?

Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

ATAQUES POR DICCIONARIO

¿Cómo me protejo?

Como protección, es fundamental evitar caer en los errores anteriores y mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas

ATAQUES POR INGENIERÍA SOCIAL

Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.

CIBERSEGURIDAD2

PHISHING, VISHING Y SMISHING

Phishing

Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.

Vishing

Se lleva a cabo mediante llamadas de teléfono.

Smishing

El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a una web fraudulenta, que ha podido ser suplantada, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso para infectarnos con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero

¿COMÓ FUNCIONA?

Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se piensen dos veces.
PHISHING, VISHING Y SMISHING

¿Cómo se propaga/infecta/extiende?

El principal medio de propagación es el correo electrónico donde,  fingiendo ser una entidad de confianza, el atacante lanza un cebo. Generalmente suele ser un mensaje urgente o una promoción muy  atractiva, para motivarnos a hacer clic en el enlace o archivo adjunto, o a  compartir los datos que el atacante pide en su mensaje.

¿Cuál es su objetivo?

Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndonos creer que los estamos compartido con alguien de confianza.También pueden utilizar esta técnica para que descarguemos malware con el que infectar y/o tomar control del  dispositivo.

PHISHING, VISHING Y SMISHING

¿COMÓ ME PROTEJO?

El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos. Además, otras pautas que podemos seguir para evitar ser víctima de un phishing son:

  • Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
  • Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso,  debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
  • Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
  • No descargar ningún archivo adjunto y analizarlo previamente con el antivirus. En caso de vishing, no debemos descargar ningún archivo que nos haya solicitado el atacante, ni ceder el control de nuestro equipo por medio de algún software de control remoto.
  • No contestar nunca al mensaje y eliminarlo.

BAITING O GANCHO

¿Cómo funciona?

El Baiting, también conocido como “cebo”, se sirve de un medio físico y de nuestra curiosidad o avaricia. Utilizando un cebo, los atacantes consiguen que infectemos nuestros equipos o compartamos información personal.

¿Cómo se propaga/infecta/extiende?

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y webs con las que promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cuál es su objetivo?

Conseguir que los usuarios conectemos estos dispositivos infectados en nuestros equipos para ejecutar malware con el que robar nuestros datos personales y/o tomar control del equipo, infectar la red y llegar al resto de dispositivos.

BAITING O GANCHO

¿COMÓ ME PROTEJO?

La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas. Finalmente, como en todos los ataques por ingeniería social, debemos desconfiar de cualquier promoción demasiado atractiva, o de promesas que provengan de webs o mensajes poco fiables.

SHOULDER SURFING

¿COMÓ FUNCIONA?

Es una técnica mediante la que el ciberdelincuente consigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.

¿Cómo se propaga/infecta/extiende?

¿Cuál es su objetivo?

No dispone de un medio de propagación, pero es habitual darse en lugares públicos, como cafeterías o centros comerciales, y en transportes, mientras utilizamos nuestro equipo, o en cajeros automáticos.

El objetivo es, como en otros ataques por ingeniería social, el robo de información: documentos confidenciales, credenciales, contactos, códigos de desbloqueo, etc.

BAITING O GANCHO

¿COMÓ ME PROTEJO?

La opción más segura es evitar que terceros tengan visión de nuestra actividad y, en sitios públicos, eludir compartir información personal o acceder a nuestras cuentas. También se recomienda utilizar gestores de contraseñas y la verificación en dos pasos para añadir una capa extra de seguridad a las credenciales. Finalmente, debemos cerciorarnos de que no hay terceras personas observando nuestro dispositivo, especialmente a la hora de ingresar datos personales. Podemos utilizar medidas físicas, como los filtros “anti-espía”. Se trata de una lámina fina que podemos colocar sobre la pantalla de nuestro dispositivo para evitar que terceros puedan ver su contenido desde distintos ángulos.

SHOULDER SURFING

¿COMÓ FUNCIONA?

En ciberseguridad, se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.

¿Cómo se propaga/infecta/extiende?

¿Cuál es su objetivo?

No dispone de un medio de propagación, pero está dirigido principalmente a grandes organizaciones o a individuos en concreto de los que se pueda obtener información sensible. El usuario afectado podría haber tirado a la basura documentos importantes o información personal muy valiosa para un atacante.

Su objetivo son documentos, anotaciones y demás información sensible que hayan podido tirar a la basura por descuido, como números de tarjetas de crédito, contactos, anotaciones con credenciales, etc. También buscan dispositivos electrónicos desechados a los que acceder y sacar toda la información que no haya sido borrada correctamente.

¿COMÓ ME PROTEJO?

La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

SPAM

¿COMÓ FUNCIONA?

Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo se propaga/infecta/extiende?

¿Cuál es su objetivo?

El canal más utilizado sigue siendo el correo electrónico, pero se sirve de cualquier medio de Internet que permita el envío de mensajes, como las aplicaciones de mensajería instantánea o las redes sociales.

Los objetivos son muy variados. Desde el envío masivo de mensajes publicitarios, hasta maximizar las opciones de éxito de un ataque de tipo phishing a una gran población, o tratar de infectar el mayor número posible de equipos mediante malware.

¿COMÓ ME PROTEJO?

La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

FRAUDES ONLINE

¿COMÓ FUNCIONA?

La ingeniería social es utilizada frecuentemente para llevar a cabo todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para que revelemos nuestros datos personales, o con las que obtener un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, y sus objetivos y medidas de protección pueden variar de un tipo a otro. Para aprender a identificarlos y a actuar ante ellos, la OSI pone a nuestra disposición una guía para aprender a identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

ATAQUES A LAS CONEXIONES

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

REDES DE TRAMPA

¿COMÓ FUNCIONA?

La ingeniería social es utilizada frecuentemente para llevar a cabo todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para que revelemos nuestros datos personales, o con las que obtener un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, y sus objetivos y medidas de protección pueden variar de un tipo a otro. Para aprender a identificarlos y a actuar ante ellos, la OSI pone a nuestra disposición una guía para aprender a identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

¿Cómo se propaga/infecta/extiende?

¿Cuál es su objetivo?

Este tipo de ataques suelen darse en lugares con una red wifi pública, con gran afluencia de usuarios. De modo que su red falsa pueda pasar desapercibida y engañe al mayor número de víctimas posible.

El objetivo es conseguir robar nuestros datos cuando accedamos a nuestra cuenta bancaria, redes sociales o correo electrónico, pensando que estamos llevando a cabo una conexión segura. Además, el ciberdelincuente puede llegar a tomar control sobre nuestra navegación, accediendo a determinadas webs fraudulentas o muy similares a la original preparadas para el engaño o para la infección por malware.

¿COMÓ ME PROTEJO?

La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas: 

• El primer indicativo es que existan dos redes con nombres iguales o muy similares. O, por ejemplo, que añadan la palabra “gratis”.

• Si las webs a las que accedes tras conectarte solo utilizan el protocolo http, detén tu actividad y desconéctate.

• Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña. Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse automáticamente a redes abiertas. Finalmente, como protección, no es recomendable utilizar este tipo de redes cuando vamos a intercambiar información sensible, como nuestros datos bancarios. En caso de necesidad, podemos recurrir a una VPN.

SPOOFING

¿COMÓ FUNCIONA?

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

IP SPOOFING

¿COMÓ FUNCIONA?

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

¿Cómo se propaga/infecta/extiende?

¿Cuál es su objetivo?

La falsificación de la dirección IP del atacante se consigue mediante software especial desarrollado a propósito para esta función.

Uno de los objetivos de este tipo de ataque es obtener acceso a redes que sirven para autenticar a los usuarios o que aplican permisos en función de la dirección IP de origen para saltarse restricciones y robar credenciales. Suele utilizarse para ataques DDoS por lo que, si consigue infectarnos, podría tomar control de nuestros dispositivos para llevar a cabo un ataque de denegación de servicio.

¿COMÓ ME PROTEJO?

Es recomendable llevar a cabo un filtrado de las direcciones IP para controlar las conexiones entrantes. Para ello, es necesario acceder a la configuración del router, ir al apartado Seguridad y acceder al Firewall. Desde aquí, es posible filtrar las direcciones IP aplicando normas y reglas de filtrado a los paquetes que entren al router. Una configuración segura del router protegerá el sistema de este y otros tipos de ataque.

WEB SPOOFING

¿COMÓ FUNCIONA?

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

Moneda:
USD Dólar de los Estados Unidos (US)
Scroll to Top