Con la popularización de Internet y la multiplicación de las posibilidades de conexión desde distintos tipos de dispositivos, incluidos los smartphones y los tablets PC, los delincuentes han encontrado un filón para hacer de las suyas y ganar dinero.
1. “Enlaces y banners maliciosos”. Si Internet es una sucesión de enlaces sin fin, entonces es lógico que los cacos 2.0 empleen dichos enlaces para estafar a los internautas más incautos. Basta con usar la publicidad para redirigir a páginas con malware. O incluso emplear webs de contenido muy específico, “de pornografía, software sin licencia, películas” y demás, para llamar la atención. Aquí también entran categorías especiales como el denominado malwertizing que recurriría a anuncios ocultos.
2. “Envíos masivos de spam”. Uno de los recursos más frecuentes es el envío masivo de mensajes con intenciones maliciosas y sin que nadie los haya pedido. Lo habitual es que el remitente se haga pasar por otra persona, incluido el banco con el que se tienen contratados servicios financieros, para ganarse la confianza del destinatario y desatar todo el potencial del phishing y la ingeniería social. Esto puede ocurrir tanto en correos electrónicos como en redes sociales, mensajería instantánea, blogs o foros. También hay que tener cuidado con los archivos adjuntos.
3. “La optimización ‘fail’ de motores de búsqueda”. En vez de usar técnicas SEO lícitas o recomendadas por los propios buscadores, los ciberdelincuentes pueden recurrir a “la ayuda de una botnet” o “miles de bots [que] realizan determinadas solicitudes de búsqueda y escogen entre los resultados un sitio web malicioso, haciendo que suba en la lista de resultados”, explican desde Kaspersky Lab.
4. “Sitios legítimos infectados”. A veces no hace falta siquiera que los ciberdelincuentes creen sus propias páginas web, sino que también pueden trampear sitios de terceros para acabar infectando los dispositivos de los internautas y hacerse con sus datos privados. ¿Cómo? Con inyecciones SQL, siempre y cuando dicho sitio adolezca de una vulnerabilidad de código no reparada por sus dueños, o con software espía que les ayude a obtener los datos del administrador y modificar a continuación el apartado HTML. Esto es algo que también se puede hacer partiendo del spam.
5. “Paquetes de exploits”. Los ciberdelincuentes tienen sus propios mercados donde pueden comprar herramientas que, como indican los expertos de Kaspersky Lab, “se hacen bajo pedido o para su venta a un gran público” y, muy importante, “tienen asistencia técnica y actualizaciones”. Entre los programas más atacados por estos paquetes se encuentra el Flash Player de Adobe, a partir de los diferentes navegadores.
6. “Descarga directa por el usuario”. Entrar en una página web maliciosa no implica necesariamente acabar infectado. Para que la infección se haga efectiva, en ocasiones, se necesita una autorización explícita de descarga e instalación. Esto es, que el usuario pinche por voluntad propia en un link y los botones sucesivos. Éste pensará que maneja software legítimo, quizás crea que es una actualización de algún programa que suele utilizar, pero realmente contendrá malware.
7. “Infección mediante redes sociales”. Páginas como Facebook y Twitter se han convertido en fenómenos de masas a nivel mundial, así que los ciberdelincuentes no podían dejar pasar la oportunidad de sacarles provecho. Según Kaspersky Lab, estas plataformas están amenazadas por los “gusanos semiautomáticos” que formar parte de campañas más amplias en las que se envían mensajes para que los usuarios obtengan “alguna función atractiva, ausente en la red social” pero que terminan por tomar control de cuentas ajenas y violando la privacidad.
8. “Dinero, dinero, dinero”. Si el objetivo último de los ciberdelincuentes es obtener dinero, también hay que tener en cuenta a los troyanos. Especialmente a los troyanos bancarios, que actúan sobre los servicios financieros online, y a los “troyanos extorsionadores, que hacen imposible usar el equipo hasta que se pague determinada suma”. Pero también a las redes de bots que emprenden ataques de denegación de servicio.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…