Los ciberdelincuentes del siglo XXI ya no se valen tanto en programas informáticos que secuestren nuestros equipos, sino de las personas que los usan para que ellas mismas, las víctimas, sean la primera puerta de entrada.

Fases de un ciberataque

Cuando hablamos sobre ciberdelincuencia, la visión de la gran mayoría de usuarios gira en torno a complejos códigos maliciosos creados ex profeso para atacar una organización en concreto. Pero en realidad, la ciberdelincuencia no opera generalmente de esta manera. Los ciberdelincuentes en estos días se valen de la ingeniería social para conseguir llegar a sus víctimas.

peligros-hackers

La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente.

Sea cual sea el tipo de malware, todas suelen comenzar con algún tipo de engaño para que la víctima sea quien proporcione datos personales, instale algún software o cualquier otro tipo de acción que suponga el comienzo de un ciberataque. Según el INCIBE, Instituto Nacional de Ciberseguridad, estos tienen cuatro fases principales:

  1. Recopilación de información: el ciberdelincuente trata de recabar la máxima información sobre la víctima para así poder trazar un plan que le permita establecer contacto sin levantar sospechas.
  2. Desarrollo de una relación de confianza con la posible víctima: con los datos obtenidos elabora un ataque (identidad falsa, secuencia de mensajes, contenidos, imágenes, etc.) basado en los intereses de la posible víctima, con la intención de ganarse su confianza de forma que parezcan legítimos.
  3. Abuso de confianza: aprovechando su identidad falsa y con la confianza establecida solicita una acción (envío de credenciales, instalar un softwarekeylogger y otro malware espía…) que le dará paso al posterior ataque.
  4. Ejecución del ciberataque: obtenida su puerta de entrada a un sistema, fruto de la relación de confianza generada con su víctima, lanza el ciberataque; y obtenida la información o realizado el daño, se retirará rápidamente, eliminando cualquier rastro que pudiera vincularle.

¿Cómo prevenir estos ataques?

Por supuesto, una vez que sabemos cómo actúan estos ciberdelincuentes, tendrás un prisma mejor para protegerte de ellos adecuadamente. De todas formas, te damos una serie de consejos básicos que recomiendan los expertos en ciberseguridad.

hacker-tipos

  • Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe. Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo adjunto.
  • No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de Internet. Nadie da duros a pesetas y te puede costar muy caro en forma de infección de tu equipo.
  • Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden infectar tu ordenador.
  • No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya muchas personas etiquetadas. Si te etiquetan en uno, pregúntale a la persona que al parecer lo hizo si fue ella y qué contenido tiene el enlace. Si la dirección web aparece acortada, puedes usar herramientas como RevealURL para saber cuál va a ser tu destino.
  • No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico.
  • Analiza cualquier unidad de memoria antes de ejecutarlos en tu computador. No importa si el pendrive, disco duro portátil o tarjeta de memoria es de un amigo o conocido, quizás no sabe que algunos de estos elementos pueden estar infectados de virus.
  • Mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en internet.

 

Fuente: adslzone