Categories: Seguridad

Los 8 principales peligros que amenazan a los internautas

Con la popularización de Internet y la multiplicación de las posibilidades de conexión desde distintos tipos de dispositivos, incluidos los smartphones y los tablets PC, los delincuentes han encontrado un filón para hacer de las suyas y ganar dinero.

Tanto es así que desde Kaspersky Lab advierten de que “carece de importancia a qué se dedique el usuario en Internet” e incluso “la edad de la víctima potencial, porque en el arsenal de los ciberdelincuentes hay trucos para todos”. En concreto, esta compañía habla de 8 “bestias negras” o fieras de Internet, que habría que combatir:

1. “Enlaces y banners maliciosos”. Si Internet es una sucesión de enlaces sin fin, entonces es lógico que los cacos 2.0 empleen dichos enlaces para estafar a los internautas más incautos. Basta con usar la publicidad para redirigir a páginas con malware. O incluso emplear webs de contenido muy específico, “de pornografía, software sin licencia, películas” y demás, para  llamar la atención. Aquí también entran categorías especiales como el denominado malwertizing que recurriría a anuncios ocultos.

2. “Envíos masivos de spam”. Uno de los recursos más frecuentes es el envío masivo de mensajes con intenciones maliciosas y sin que nadie los haya pedido. Lo habitual es que el remitente se haga pasar por otra persona, incluido el banco con el que se tienen contratados servicios financieros, para ganarse la confianza del destinatario y desatar todo el potencial del phishing y la ingeniería social. Esto puede ocurrir tanto en correos electrónicos como en redes sociales, mensajería instantánea, blogs o foros. También hay que tener cuidado con los archivos adjuntos.

3. “La optimización ‘fail’ de motores de búsqueda”. En vez de usar técnicas SEO lícitas o recomendadas por los propios buscadores, los ciberdelincuentes pueden recurrir a “la ayuda de una botnet” o “miles de bots [que] realizan determinadas solicitudes de búsqueda y escogen entre los resultados un sitio web malicioso, haciendo que suba en la lista de resultados”, explican desde Kaspersky Lab.

4. “Sitios legítimos infectados”. A veces no hace falta siquiera que los ciberdelincuentes creen sus propias páginas web, sino que también pueden trampear sitios de terceros para acabar infectando los dispositivos de los internautas y hacerse con sus datos privados. ¿Cómo? Con inyecciones SQL, siempre y cuando dicho sitio adolezca de una vulnerabilidad de código no reparada por sus dueños, o con software espía que les ayude a obtener los datos del administrador y modificar a continuación el apartado HTML. Esto es algo que también se puede hacer partiendo del spam.

5. “Paquetes de exploits”. Los ciberdelincuentes tienen sus propios mercados donde pueden comprar herramientas que, como indican los expertos de Kaspersky Lab, “se hacen bajo pedido o para su venta a un gran público” y, muy importante, “tienen asistencia técnica y actualizaciones”. Entre los programas más atacados por estos paquetes se encuentra el Flash Player de Adobe, a partir de los diferentes navegadores.

6. “Descarga directa por el usuario”. Entrar en una página web maliciosa no implica necesariamente acabar infectado. Para que la infección se haga efectiva, en ocasiones, se necesita una autorización explícita de descarga e instalación. Esto es, que el usuario pinche por voluntad propia en un link y los botones sucesivos. Éste pensará que maneja software legítimo, quizás crea que es una actualización de algún programa que suele utilizar, pero realmente contendrá malware.

7. “Infección mediante redes sociales”. Páginas como Facebook y Twitter se han convertido en fenómenos de masas a nivel mundial, así que los ciberdelincuentes no podían dejar pasar la oportunidad de sacarles provecho. Según Kaspersky Lab, estas plataformas están amenazadas por los “gusanos semiautomáticos” que formar parte de campañas más amplias en las que se envían mensajes para que los usuarios obtengan “alguna función atractiva, ausente en la red social” pero que terminan por tomar control de cuentas ajenas y violando la privacidad.

8. “Dinero, dinero, dinero”. Si el objetivo último de los ciberdelincuentes es obtener dinero, también hay que tener en cuenta a los troyanos. Especialmente a los troyanos bancarios, que actúan sobre los servicios financieros online, y a los “troyanos extorsionadores, que hacen imposible usar el equipo hasta que se pague determinada suma”. Pero también a las redes de bots que emprenden ataques de denegación de servicio.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago