Conoce las modalidades de ciberataques más frecuentes y descubre si eres blanco fácil de los ciberdelincuentes resolviendo nuestra trivia.
En el mundo post pandemia cada vez son más las personas conectadas a Internet. Ello se explica, en parte, por el mayor tiempo que los usuarios pasan realizando actividades a distancia como el teletrabajo, la teleducación o los juegos en línea. Todas estas conexiones nos traen grandes beneficios a diario, pero ¿estamos tomando los cuidados necesarios para evitar ser víctimas de un ciberataque?
Según información de Fortinet, solo durante el 2020, se registraron en Perú más de 2,6 billones de intentos de ciberataques, de un total de 41 billones en América Latina y el Caribe. Cifras que revelan que los ciberdelincuentes no descansan y que necesitamos aprender a utilizar responsablemente nuestros equipos electrónicos conectados a Internet, para navegar de manera segura y proteger nuestra información.
Por ello, queremos contarte cuáles son las modalidades de ataques cibernéticos más comunes y dejarte algunas recomendaciones para que evites caer en ellas. Quédate hasta el final y conoce qué tan preparado estás.
Modalidades más usadas por los cibercriminales
1. Phishing
Una de las técnicas más empleadas por los delincuentes en Internet. El objetivo es captar datos privados para, básicamente, acceder a tus cuentas bancarias. Para obtener esta información los cibercriminales falsifican páginas que el usuario visita usualmente, en las que solicitan claves de acceso. El anzuelo puede ser de diverso tipo: correos electrónicos, páginas maliciosas, redes sociales y otras plataformas.
¿Cómo protegernos del pishing?
- No inicies sesión en tu banca electrónica y servicios similares desde redes WiFi públicas, ya que pueden haber sido creadas para llevarte a una dirección maliciosa.
- Si dudas del contenido recibido, abre una nueva ventana y coloca el URL de tu banco o tienda online de forma manual.
- Verifica que el certificado de seguridad (símbolo del candado) aparezca en el navegador.
- Elimina los correos sospechosos pero no los abras. Recuerda que las entidades bancarias no solicitan claves por correo.
- Conoce más sobre el pishing y sugerencias para protegerte de esta modalidad aquí.
2. Smishing
El smishing es una forma de phishing cada vez más usual mediante la cual se busca obtener información privada a través de un mensaje de texto (SMS). Las víctimas suelen morder el anzuelo al confiar más en este tipo de comunicación que en los correos.
Generalmente, los ciberdelincuentes envían enlaces que dirigen a páginas fraudulentas que se quedan con nuestras contraseñas bancarias o de otras cuentas personales.
¿Cómo protegernos del smishing?
- No abras los links de un SMS de un remitente desconocido, así te digan que debes cancelar una suscripción o que has obtenido un premio o algún beneficio.
- Contacta a la “empresa” que envía el SMS a través de sus canales de atención oficiales para verificar la información.
- No descargues aplicaciones desde enlaces que te lleguen por SMS. Usa las tiendas oficiales de Google Play, App Store o AppGallery.
- Duda de los mensajes con errores ortográficos o que provienen de un número extraño, como por ejemplo el 5000 (en este caso, se trata de un mensaje que fue enviado desde un correo).
3. Ransomware
Se trata de un malware que impide a los usuarios acceder a su sistema o a sus archivos personales: el desbloqueo exige un pago de por medio. En la mayoría de las veces, se llega al ordenador a través de un correo spam o una página web infectada. Los expertos recomiendan no realizar desembolso alguno.
Existen, básicamente, dos clases de ransomware: el ransomware de bloqueo, que afecta las funciones básicas del equipo, y el ransomware de cifrado, que captura archivos individuales. Estos dos tipos de amenazas, a su vez, se dividen en distintos subtipos, como Locky, WannaCry y Bad Rabbit.
¿Cómo protegernos de un ransomware?
- No abras ventanas emergentes con anuncios de premios.
- Ignora mensajes sospechosos con alertas para instalar programas para proteger tu equipo.
- Mantén actualizado tu dispositivo con software original y antivirus.
- Aprende a detectar páginas fraudulentas y diferenciarlas de un sitio web seguro aquí.
4. Malware fileless
Esta modalidad busca atacar objetivos concretos, utilizando herramientas propias del sistema operativo para aprovecharse de sus funciones. El malware no ingresa a nuestro ordenador a través de un documento específico sino que se instala dentro de la memoria RAM del propio equipo y se desarrolla con distintos procesos.
Según los especialistas, las amenazas fileless han evolucionado rápidamente y se espera que en 2021 se utilicen de forma masiva para llevar a cabo ataques a gran escala.
¿Cómo protegernos de un fileless malware?
- Deshabilita la ejecución de macros de manera automática en Office, ya que es un mecanismo común de propagación.
- Utiliza soluciones de seguridad que analicen el tráfico de red.
- Mantén el sistema operativo y las aplicaciones con sus actualizaciones de seguridad al día.
- Utiliza defensa en capas (anti-spam y NIDS son algunas recomendaciones).
5. APK Malware
Los smartphones también están en la mira de los atacantes. Esta modalidad, que busca afectar a los usuarios de Android, se basa en la obtención de nuestros datos mediante la descarga de una app fuera de nuestra Play Store. Un mensaje llegará a nuestros móviles pidiendo que realicemos algunos pasos para bajar una aplicación. Un caso común es recibir un SMS con el texto “tu envío está en camino” y un link anexo.
Los usuarios que caigan en la trampa descargarán la supuesta app, que finalmente es un sistema malicioso capaz de recoger nuestras contraseñas y accesos a cuentas.
¿Cómo descubrir el APK Malware?
- Desde tus opciones de seguridad, desactiva la opción que permite la instalación de aplicaciones de fuentes desconocidas.
- Activa la verificación de aplicaciones de tu celular.
- Actualiza constantemente los parches de seguridad en tu smartphone.
6. Vishing
El auge del teletrabajo también puede traer algunos riesgos. Si en alguna ocasión recibes una aparente llamada de tu empresa que parece sospechosa porque te piden información sensible de la organización, podrías estar ante un caso de vishing (término que proviene de las voces voz y phishing).
El vishing es una técnica de suplantación de voz diseñada para engañar al colaborador de una empresa. Supuestos gerentes o jefes llaman a sus subordinados para solicitarles contraseñas de diversos servicios o claves de cuentas bancarias de la empresa.
Si bien esta técnica puede representar un mayor costo y trabajo del lado de los cibercriminales, es más efectiva que otras formas de ataque similares como el phishing: a través de una llamada telefónica se logra una comunicación más personal que a través de un correo electrónico, por lo que la manipulación emocional es más fácil de llevar a cabo”, resalta Martina López, investigadora de seguridad Informática del Laboratorio de ESET Latinoamérica.
¿Cómo protegernos del vishing?
- Utiliza una aplicación de identificación de llamadas para saber quién se comunica contigo.
- No ingreses a enlaces con mensajes extraños, como aquellos que indican “Presione el botón 2 para eliminarlo de nuestra lista” o “Coloque ‘sí’ para hablar con un operador”.
- No compartas información corporativa ni personal importante en plataformas digitales que estén resguardadas.
- Informa a tus compañeros si recibes una llamada sospechosa.
7. Identidades sintéticas
Las identidades sintéticas son un nuevo concepto de identidad falsa para ataques globales. Es un método que utilizan los ciberdelincuentes en el cual combinan datos reales e irreales para crear un perfil falso (por ejemplo, se unifica información del DNI u otra data personal con una dirección domiciliaria falsa).
La “nueva persona” puede efectuar operaciones como, por ejemplo, solicitar un crédito bancario. La persona real afectada, así, llegará a contraer deudas o adquirir productos sin siquiera saberlo.
¿Cómo protegernos de las identidades sintéticas?
- Monitorea tu estado crediticio
- Cambia tus contraseñas periódicamente.
- No compartas tu información personal sensible en las redes sociales.
- No compres chips de manera ambulatoria. Hazlo en los canales autorizados. En el caso de Claro, recuerda que cuentas con mecanismos de autogestión. Conócelos aquí y aprende a activar tú mismo tu chip.
Conoce cuán protegido estás en Internet
Ahora que sabes cómo operan los ciberdelincuentes y de qué manera puedes hacerle frente a ciberataques, te invitamos a resolver esta divertida trivia que medirá cuán protegido estás frente a las amenazas virtuales.