Vous êtes sur la page 1sur 7

Qu Hacer ante el PHISHING?

El "phishing" es una prctica que pretende conseguir de un usuario sus datos


personales. Ya sean claves de acceso y contraseas, nmeros de cuentas
bancarias, nmeros de tarjeta de crdito, identidades, etc., a travs del
phishing el atacante busca alcanzar "todos los datos posibles" de su vctima
para luego usarlos de manera fraudulenta. Para conseguir su objetivo, el
atacante finge ser la organizacin con la que tienes algn trato, y para ello
monta una pgina web similar. El malhechor enva de forma masiva correos
electrnicos requiriendo actualizacin de datos, o informando de aparentes
operaciones cargadas a la cuenta de la vctima, o informando que la cuenta
del usuario fu bloqueada, entre otras afirmaciones. El mensaje contiene un
enlace a la pgina web falsa, que hace parecerle a la vctima que todo est
bien. El objetivo es causar en la vctima la impresin de que tiene que actuar
de prontitud para impedir algn problema.
Lo cierto es que la organizacin fue sustituida y la vctima est por otorgar sus
datos y ser objeto de fraude. En el mejor de los casos puede ser una
falsificacin de identidad; como una cuenta de correo electrnico gratuita a
la que ya no gozar de acceso. En el peor de los casos sern operaciones
financieras no autorizadas; como compras colosales, retiros de dinero, etc.,
que son el objetivo principal del phishing. Lo curioso es que a pesar de que se
ha advertido de este tipo de fraudes, hay personas que hacen clic en los
enlaces falsos de los mensajes de correo electrnico de este tipo e ingresan
los datos que les solicitan.
Es habitual que las organizaciones con operaciones en, no enven correo
electrnico para pedir actualizacin de datos. El correo electrnico es la
manera ms utilizada para perpetrar phishing, ya que estamos conectados a
Internet y se puede ingresar a la falsa pgina web de inmediato. Otra va es el
telfono, aqu la ingeniera social juega un papel trascendental y puede ser el
umbral de otros delitos, porque en algunos lugares los atacantes estn
organizados, y se valen de la informacin conseguida para evaluar a sus
vctimas. Un ejemplo es recibir un mensaje en tu celular indicando que
ganaste un aparente premio y debes llamar al nmero indicado en el mensaje
o una llamada para pedirle la supuesta validacin de datos. Te envuelven
tanto que, una vez conquistada la confianza, suministres datos sensibles como
el PIN o la clave de acceso. Los atacantes pretenden beneficiarse de la
ingenuidad, curiosidad e impulso de sus vctimas. Que tal si es cierto? se
preguntan las vctimas como excusa despus de facilitar sus datos.
Justificacin que rpidamente se tornar en un dolor de cabeza.
Cmo debemos prepararnos?

Jams suministres datos a terceros que no conozcas. Si deseas actualizar tus


datos en el sitio web oficial de la organizacin, escribe tu mismo la direccin
web en el navegador; y por telfono, marcando el nmero telefnico oficial
de la organizacin.
Usa un navegador web con funcionalidad anti-phishing. El navegador web
notificar cuando se pretende acceder a un sitio web falso. Usa la tecnologa
SSL para averiguar si la pgina es la que se desea visitar.
Usa un producto anti-spyware y mantenlo actualizado.
Usa un antivirus y mantenlo actualizado. Existen productos que bloquean
estos mensajes, envindolos a la bandeja de correos no deseados o no
permitiendo que funcionen los enlaces que contienen.

La Ciberdelincuencia
La ciberdelincuencia est pasando a una etapa que podramos compararlo con
las eras doradas del crimen organizado. Hoy en da existen operaciones de
compra y venta de cdigo malicioso, concentrando desde estafadores de poca
monta hasta criminales que buscan concretar empresas delictivas de
significativos ingresos. Para cometer estos crmenes, los delincuentes no
deben frecuentar lugares desolados o donde se concentre el dinero en
abundancia, segn sea su especialidad, pues sus vctimas se acercan a ellos
a travs de la Internet.
La Internet y su progresivo nmero de transferencias de dinero y de datos es
un objetivo atractivo. Esto genera negocios delictivos que construye
asociaciones fuertes de grupos de proveedores y adquirientes, para casos
como la recopilacin de direcciones de correo o identidad con la finalidad de
comercializarlo a organizaciones orientadas a sacar provecho de estos
aprovisionamientos y cometer delitos, presentndose figuras de mutuo
beneficio econmico donde un grupo impulsa el crecimiento de otro.
El ciberdelincuente cuenta con la ventaja de que, a diferencia de los
delincuentes comunes, no se ve influenciado por la presencia o reaccin de su
vctima al momento de cometer el delito y que cada vez se crean nuevas
herramientas que facilitan el crimen ciberntico, dificultando controlar o
eliminar este flagelo social que castiga al mundo entero, que solo podr ser
combatido con xito a travs de la conciencia de cada uno de nosotros y de la
comunidad en su conjunto, reforzando las acciones policiales en el campo
ciberntico en cada pas y al nivel mundial, acompaado de instrumentos
legales que disuadan o exijan a los usuarios a realizar un uso seguro de las
herramientas tecnolgicas en lnea.

Los Ataques Cibernticos, Ms que un


Simple Riesgo Sobre un Negocio
Con el adelanto de la tecnologa, los avances estn ligados a amenazas cada
vez ms complejas y exigen soluciones de seguridad perimetral de nueva
generacin, que adquieren mayor protagonismo en una organizacin y basan
su filosofa en la proteccin de toda la red informtica de una empresa desde
afuera, estableciendo un blindaje que proteja los recursos sensibles a las
amenazas, tales como virus, ataques de denegacin de servicio, hurto o
destruccin de datos, etc. Las amenazas ms sofisticadas manejan
combinaciones de tipos de ataques para aprovechar las vulnerabilidades
comprometiendo la seguridad de las redes y sus recursos, con consecuencias
catastrficas, porque se transmiten y despliegan a travs de las redes con
celeridad ocasionando fuertes costos para su anulacin y control, as como la
recuperacin de los servicios.
Las soluciones convencionales de seguridad no estn en la capacidad de
defenderse ante los ataques combinados y no es suficiente con asegurar la
red de una organizacin, siendo necesario controlar el uso seguro de
dispositivos de almacenamiento y procesamiento, de parte de cada persona
que se conecta a la red. Los especialistas alertan sobre el incremento del
nmero de ataques sofisticados que se irradian a alta velocidad en las redes.
Sin embargo, las amenazas cibernticas no representan solamente una
amenaza focalizada a ciertos sectores, negocios o grupo de usuarios y
consumidores; estas pueden tener un mayor alcance e impacto. Los ataques
cibernticos son actualmente una seria amenaza a la seguridad en todas las
naciones del mundo, sin requerir armas blicas convencionales ni sofisticadas,
y no es sencillo contenerlos o prevenirlos. Estos pueden amenazar organismos
castrenses o servicios de inteligencia. Incluso, los ataques a las instituciones
bancarias o a las empresas de servicios pblicos, podran generar un pnico
comparable con la catstrofe que puede ocasionar un arma nuclear en una
mega-ciudad con un impacto ms serio que el del 11 de septiembre.
En las pocas actuales, donde algunos pases enfrentan conflictos, se pueden
implementar y desplegar armas virtuales, generando ataques en lnea a gran
escala, incluyendo actividades de piratas informticos, concentrados en
grupos criminales furtivos e innovadores, que siempre estn un paso adelante
de las autoridades que luchan contra los criminales informticos.

Economa Hacker MALWARE Como


Negocio
rea: Tecnologas de Informacin
ECONOMA HACKER MALWARE COMO NEGOCIO
La evolucin de software malicioso conocido como malware ha sido
exponencial en los ltimos aos, contndose las victimas por decenas de
millones anualmente. Al ser usuarios que cada vez ms interactuamos con
medios informticos se vuelve crtico tener presente este tipo de riesgos.
Si alguna vez pens que los programas maliciosos eran producto de jvenes
programadores sin mayores aspiraciones que jugarle una mala pasada con su
informacin, pues est muy lejos de la vida real. En la actualidad existen
mafias globalizadas basadas en malware las que cuentan con una prspera
economa que mueve cientos de millones de dlares anualmente.
Este tipo de software malicioso malware no ataca servidores de Internet o
sper computadores, todo lo contrario, est diseado para atacar programas
en las estaciones de usuarios finales (laptops, tables, smartphones) sean
personales, corporativas o gubernamentales, se aprovechan de conocidas
vulnerabilidades en los programas ms comunes como Adobe Reader,
Internet Explorer, Firefox, Google Chrome, Android, etc. El objetivo es
hackear dichos dispositivos con la mnima intervencin del usuario, es decir,
ya no es necesario el usuario instale un ejecutable .exe o una extensin
parecido, con el simple hecho de abrir una pgina web infectada o por
ejemplo, un archivo .pdf cargado con malware pueden llegan a infectar a
los usuarios que no hallan actualizado sus programas a las ltimas versiones.
Es posible alquilar Malware?
La siguiente evolucin llego cuando los desarrolladores de malware se
percataron que exista un gran mercado en los delincuentes que deseaban
incursionar en la ciberdelincuencia pero no tenan las capacidades
necesarias para desarrollar su propios malware, as nacieron los
llamadosweb pack exploits, estos son programas
web listos para usar, instalar malware y robar informacin bancaria sin
necesidad de contar con conocimientos informticos especializados. Estos
desarrolladores de web pack exploitsimplementan servicios de alojamiento
(hosting) web donde bsicamente lo que se ofrece es un almacn de
malware usado para realizar campaas de infeccin
masivas de usuarios en Internet. Las estrategias de mercadeo de estos
paquetes maliciosos imita al mercado del software legal, por ejemplo, los

vendedores les ofrecen a los criminales periodos de prueba del servicio,


actualizaciones diarias e incluso apoyo tcnico las 24 horas los 7 das de la
semana. El alquiler de este tipo de web pack exploits se hace por paquetes
trimestrales, semestrales, anuales ofreciendo mejores tarifas, incluso alguno
de estos paquetes pueden tener versiones especficas para revendedores o
distribuidores los cuales pueden personalizar el aspecto del web pack
exploits con sus propios logotipos y diseo para re-alquilarlos a otros
usuarios. Aproximadamente una licencia de un ao cuesta alrededor de
US$1.500, una licencia de seis meses alrededor de US$1000, o de una licencia
de tres meses slo US$700.
Dentro de los web pack exploits emergentes podemos mencionar Phoenix,
Blackhole, Eleonore, crimepack.

Figura 1: Pantalla de Acceso - Crimepack

Figura 2: Pantalla de estadstica de Explotacin - Crimepack

Figura 3: Pantalla de estadstica de Explotacin - Phoenix

Vous aimerez peut-être aussi