Timos y robo de datos

La tecnología también es una herramienta para cometer delitos, generalmente timos y robos de datos para utilizarlos de forma fraudulenta. Los que se dedican a esto emplean métodos cada día más sofisticados, aunque no dejan de tirar de algunos que se han convertido en clásicos. Porque todo hay que decirlo, a pesar de no ser una novedad y de los consejos y medidas de seguridad que se aconsejan continuamente los usuarios no ponen todo el cuidado debido. Estas son algunas de las técnicas y programas más utilizados.

¿Qué es el phishing?

El phishing es básicamente una estafa para apropiarse de datos de caracter personal y utilizarlos fraudulentamente. El cebo que se utiliza es contactar con los usuarios suplantando a una empresa conocida, de la que nadie desconfiaría solicitando datos confidenciales. Se hace a través del correo electrónico, SMS, teléfono o de ventanas emergentes que invitan a visitar páginas poco confiables. Por muy veraz y verídicas que parezcan hay que tener claro que las entidades nunca van a solicitar ese tipo de datos de esta manera.

El mejor consejo que se puede dar es que nunca des datos que te puedan comprometer y que visites los sitios tecleando la URL en el buscador, no a través de enlaces. Ante cualquier duda y por la seguridad de todos, contacta con la policía adjuntando una captura de la página sospechosa o email para que investiguen.

Fuerza bruta

Tal como indica su nombre aquí el atacante va probando combinaciones de tus claves de acceso. No se trata de ninguna tecnología sofisticada, es cuestión de probabilidad. El usuario no nota nada raro en su ordenador. Aunque no lo parezca, esta el la primera opción que prueban los atacantes, por un sencillo motivo, los usuarios no utilizan contraseñas seguras para proteger sus cuentas. Por lo general, son series de números correlativos, fechas significativas fáciles de averiguar. Si además es la misma para todo, el desastre puede ser de dimensiones considerables.

¿Cómo protegernos de este ataque?
Puesto que el acceso es a través de las claves, hay que ponerlo difícil. Si las claves que se pueden probar se definen por 10^n-1, donde n es el número de caracteres de la contraseña, significa que si elegimos una clave con más de 10 caracteres complicaremos mucho la tarea de averiguarla.

También es interesante la opción limitar el número de intentos fallidos para una determinada IP, para servicios SSH o FTP, y la verificación en dos pasos, que como su nombre indica consiste en iniciar la sesión primero verificando las claves de acceso y si son correctas, se pasa a la segunda parte en la que el usuario introduce un código que se le ha envía al móvil o al correo. 

Sniffer

Es un programa que se utiliza para controlar y analizar el tráfico red entre dos redes, capturando cada paquete de información, codificándolo y permitiendo que su propietario vea el contenido. Permite generar informes de errores y también detectar cualquier intento de intrusión. Pero también es una herramienta con la que los delincuentes roban información que se transmite en la red, contraseñas, tarjetas de crédito, del banco, etc. No necesita instalarse en el sistema afectado, puede hacerlo por ejemplo en un router con capacidad de sniffing.

Un sniffer no es un virus, tiene que ser controlado por una persona, por lo que no se puede propagar por sí mismo. Así es que la manera de instalarse en un sistema es de forma manual, por un usuario o el administrador del sistema o a través de otros parásitos, que afectan también a las personas que utilicen el soporte comprometido. No tienen función de desinstalación, solo los pueden controlar los delincuentes.

Malware

Es un programa informático que se cuela en el ordenador para dañarlo, colapsar la memoria, perder información y robar las contraseñas. Lo hacen a través del correo electrónico instalándose al abrir el archivo adjunto infectado. También a través de las redes P2P y cuando se navega en Internet, si se visitan sitios fraudulentos o infectados. 

¿Qué podemos hacer para prevenir un malware?
Es fundamental tener actualizado el sistema operativo, el navegador, las aplicaciones y tener el antivirus configurado para que se haga de forma automática. Hay que tener cuidado con los dispositivos USB, CD o DVD que pueden infectar el equipo y los softwares bajados de Internet. 
Las contraseñas tienen que tener alto nivel de seguridad. 

Tipos de malware 

Virus. Es la manera habitual e incorrecta de llamar a cualquier programa que infecte un ordenador, puesto que es una clase de malware. Se instala en el ordenador e introduce un código en los archivos y al ejecutarse el virus daña el equipo.

Gusano. No necesita de un archivo para hacerse con el equipo, se encuentra en la memoria del dispositivo y se replica a sí mismo. De esta manera se propaga de un ordenador a otro. 

Troyano. Es capaz de destruir la información del disco duro. Facilita que un tercero pueda acceder al ordenador de forma remota.

Spyware. Espía, roba la información que se encuentra en el dispositivo y la envía a un tercero. Se auto instala en el dispositivo y se ejecuta cada vez que se conecta reduciendo la estabilidad del mismo. No se replica en otros ordenadores.

Crimeware. Es la típica ventana que se adueña de la pantalla, ofreciendo un mensaje falso, por ejemplo, asegurarte que tu ordenador está infectado para que compres un antivirus y solucionarlo. Si caes en la trampa y llegas al punto de introducir los datos de tu tarjeta, ya sabes qué pasará. 

Keyloggers. Espía y roba datos a través de los movimientos que se hacen en el teclado cuando se introducen claves o códigos. 

Ransomware. Su objetivo es encriptar los archivos del ordenador para que se vuelvan inaccesibles al usuario, que debe seguir una serie de pasos para poder recuperarlos. 

 

VPNFilter, el malware en el router

El FBI ha alertado de un ataque de hackers con origen en Rusia. El malware se llama VPNFilter y se dedica a robar datos a través del router, además de propagar ataques mundiales coordinados que podrían dejar sin conexión a Internet a miles de usuarios. 

Se estima que podrían estar afectados más de medio millón de aparatos y que el número aumentará exponencialmente por las características del ataque. Cuando un router está afectado por el VPNFilter, se queda en letargo esperado instrucciones de los hackers para llevar a cabo el ataque. Mientras, registra la información del usuario en la red, contraseñas incluídas. Además los hackers pueden inutilizar el dispositivo a través de un botón letal.

El FBI ha informado de los equipos afectados, aunque puede haber más afectados que aparezcan en el listado. En él hay fabricantes como TP-Link, Netgear o Linksys.

¿Qué se puede hacer para eliminar el malware?

Se recomienda reiniciar el router, ya que la mayoría de las veces el malware se inutiliza así, pero no hay garantías de que sea cierto. La empresa que lo ha detectado, Cisco, recomienda restablecer el dispositivo a la configuración de fábrica para eliminar totalmente el rastro del malware. Esto obliga a vover configurarlo internamente. Como medida complementaria se puede cambiar la contraseña del panel de control de acceso y asegurarse de que el dispositivo lleva ya la última versión del firmware. El router es un dispositivo vulnerable ya que normalmente se comercializa con configuración de fábrica y a nivel casero no suele estar protegido con antivirus.

 Imagen: Amin

El espía está en WhatsApp

Los usuarios que tengan instalado WhatsApp en un dispositivo Android tiene que andar con cuidado. Kaspersky, empresa de seguridad informática, ha detectado un malware llamado ZooPark que se infiltra en los dispositivos y accede a información privada a través de las conversaciones de los usuarios de algunos países, Marruecos, Jordania, Irán, Egipto y Líbano. 

Se trata del ataque más sofisticado hasta el momento y según los expertos debe provenir de algún servicio de inteligencia con grandes recursos. No se trataría pues, de un simple ataque de hackers, ya que es algo muy dirigido a contactos escogidos por los responsables del ataque.

El malware es capaz de infiltrarse en las conversaciones de Whatsapp y Telegram, que viajan cifradas y cuyo acceso es complejo. Lleva operando desde 2015, aunque hasta su última versión no ha sido capaz de acceder a toda la información del dispositivo, antes solo podía al correo y agenda de contactos, además de permitir que el móvil infectado envie mensajes y efectúe llamadas sin que lo note el usuario.

La única opción para solucionarlo es volver a instalar el sistema operativo desde cero, no hay otra manera de librarse del malware. Como medida de prevención se recomienda no instalar aplicaciones de origen desconocido y tener instalada alguna medida de seguridad que ayude a localizar las posibles amenazas.

Imagen: Santeri Viinamäki