Los ciberataques cada vez toman más fuerza, poniendo en peligro la información y datos de empresas, como también de personas. Por ello, es vital blindarse y buscar la preservación de la integridad, confidencialidad y disponibilidad de la información en ambos casos.
Ahora, en una sociedad cada vez más digital es clave saber identificar amenazas a tiempo. En ese marco, ¿Cuáles son las tendencias de estafas informáticas? ¿Qué información resguardan nuestros dispositivos móviles y cómo pueden atacar los hackers? ¿Cómo se puede espiar la actividad de un usuario sin su consentimiento?
Tendencias
Una de las tendencias actuales en lo que refiere a estafas vía web son los commodity malware. Es un tipo de software malicioso que se distribuye de manera masiva, ampliamente disponible en la web, por lo que se puede comprar o descargar sin inconvenientes (ya que los desarrolladores suelen actualizarlo con regularidad).
Martina López, investigadora de Seguridad Informática en ESET LA, explicó que, aunque esta herramienta no es desarrollada por los cibercriminales, de todas formas la usan ya que este tipo de software es “multipropósito”, siendo útil para el espionaje, secuestro de equipos, filtración de información, capturas de la webcam e información de los servidores del equipo en cuestión.
En esa línea, los ciberdelincuentes también están utilizando las redes sociales para visualizar y atacar a una posible víctima.
En esa línea, Telegram es la favorita de este tipo de criminales. Mario Micucci, investigador de Seguridad Informática en ESET LA, sostuvo que las razones por las que la usan se basan en su funcionalidad, ya que se pueden crear grupos de hasta 200.000 personas, hacer llamadas cifradas, sumado a que los mensajes se autodestruyen luego de determinado tiempo y se pueden buscar contactos y grupos por cercanía.
Todas estas funcionalidades suponen un combo ideal para los ciberdelincuentes, ya que es “sencillo, rápido y está al alcance de todos”.
“Es importante destacar que Telegram y la ciberdelincuencia están vinculados en torno a lo que es la promoción de productos y servicios, ya que los cibercriminales ven que pueden llegar a más personas con esta herramienta a través de la seguridad y anonimato que brinda”, agregó Micucci en un evento de ESET LATAM celebrado en Punta del Este el pasado martes.
Viejos conocidos
Hay otros software maliciosos (malware) que también juegan un rol clave en el espionaje y robo de información. Uno de ellos es el Spyware, un malware que opera de manera invisible para rastrear y registrar la actividad del usuario sin su permiso o consentimiento. De hecho, David González, Investigador de Seguridad Informática de ESET LA, afirmó que algunos son capaces de activar cámaras y micrófonos para ver y escuchar a su víctima, la cual recién se da cuenta que ha sido atacada por un ciberdelincuente cuando “sus datos ya están vendidos en algún tipo de mercado negro”.
La finalidad es simple: lucrar con la información que obtienen de sus víctimas, ya que pueden rastrear su actividad, ver qué páginas visitan, qué lugares frecuentan, etc. En esa línea, ESET LA identificó los cinco países más afectados por archivos únicos de spyware en 2023 hasta la fecha: México (41.961), Perú (26.937), Brasil (16.521), Argentina (14.754) y Ecuador (5.011)
Existen otros tipos de malware que también “espían y trackean” la información: el Adware (software publicitario que ofrece premios, por ejemplo), los Keylogger (encargados de administrar todas las pulsaciones de tu teclado para enviárselas luego al cibercriminal) y los RAT (Remote Access Trojan, por sus siglas en inglés), uno de los malware “más sofisticados”, según González, ya que se encarga de controlar remotamente el “equipo infectado”, por lo que el ciberdelincuente es capaz de programar tareas para que se envíe información cada cierto tiempo, realizar capturas de pantalla, etc.
El crimeware también se suma a la lista de los malware más destacados a la hora de robar información. ¿Cuáles son los crimeware? cualquier tipo de malware que haya sido diseñado para obtener ganancias por su uso a través de los datos de las víctimas (los spyware pueden entran en esta categoría).
¿Cómo se propaga? hay dos maneras: a través de la ingeniería social (a través de archivos infectados, publicidad falsa y páginas apócrifas) o mediante la explotación de vulnerabilidades (atacando un software obsoleto o mediante sistemas desactualizados).
Troyanos bancarios en Latinoamérica
Cuando un ciberdelincuente tiene como objetivo obtener datos financieros de su víctima, el medio por el cual puede llevar a cabo esta tarea “complicada”, según González, es a través de un troyano bancario. ¿Qué es? Aquel malware que se presenta como un “objeto legítimo” (aplicación, página web que busca suplantar la identidad de un ente gubernamental, entidad financiera, documento malicioso).
De esta manera los ciberdelincuentes logran “disfrazarse”, engañando al usuario a través de la ilusión de ser algo legítimo. ¿El objetivo? encontrar un beneficio económico para luego “lucrar” con él, pero sobre todo a través de datos financieros. A diferencia de un spyware (que recauda toda la información posible), esta se centra en la parte económica, como mencionamos anteriormente. ¿Cuáles son los vectores de propagación en este caso? puede ser por enlaces de correos electrónicos, archivos adjuntos en correos electrónicos, sitio web o aplicación legítima o SMS. ¿Cuáles son sus funcionalidades? contar con backdoors (permite controlar el dispositivo infectado de manera remota, ejecutando tareas automatizadas, enviando información de datos financieros al ciberdelincuente), el infostealer (busca extraer cookies y sesiones de navegación, portapapeles y hasta el historial de navegación) y el keylogger (se encarga de enviar toda la información que digita la víctima, por ejemplo: nombres de usuario, direcciones de correo electrónico, número de cuentas bancarias). En esta línea, los países latinoamericanos más infectados durante el 2023 por este método de ciberdelincuencia mediante archivos únicos son: México (24.203), Brasil (10.076), Argentina (5.703), Perú (4.576) y Chile (2.776). Asimismo, el troyano más utilizado en lo que va del año es el denominado “Grandoreiro”. Está activo desde 2017 y sus engaños se basan en documentos compartidos falsos y el uso de falsas ventanas emergentes (los países mencionados anteriormente son los más afectados por Grandoreiro).
Vectores de propagación
Existen una cantidad de aplicaciones en las cuales una persona cuenta con un usuario (utilizadas en la actualidad o en el pasado), ya sea por educación, ocio, trabajo o salud. Cada uno de esos usuarios, correos registrados, imágenes subidas y publicaciones suponen un impacto en lo que refiere a la amplitud de lugares en donde un cibercriminal puede propagar su ataque.
Mientras más aplicaciones tengamos, más vectores de propagación tiene a su favor el ciberdelincuente. En ese sentido, López explicó que estos criminales cuentan con una “receta” de engaño. Primero seleccionan el objetivo, estableciendo luego un contacto con ellos a través del establecimiento de confianza, haciéndose pasar por alguna organización (ya sea por escrito, mensaje de voz o llamada). Luego de cumplir esos pasos, el ciberdelincuente intenta manipular emocionalmente a la víctima (a través de la felicidad, miedo, preocupación o enojo). Si logra engañarlo y pasar desapercibido, el ciberdelincuente obtiene su “ganancia”: a través de credenciales o dinero que le brinda la víctima.
Esta práctica es conocida como phishing. Si nos referimos a las detecciones diarias durante 2023, López aseguró que hay más de 50.000 al día en toda Latinoamérica.
En cuanto a los medios más utilizados para este engaño, se destacan las redes sociales, instituciones financieras, correo electrónico, mensajería, cripto, telecomunicaciones, ecommerce, documentos, gaming y almacenamiento.
Amenazas enfocadas en los dispositivos móviles
Nuestros dispositivos móviles guardan información de todo tipo. Se pueden encontrar datos de comunicaciones, geolocalización, redes sociales, aplicaciones, al igual que información personal y de contactos, información financiera, de salud y también laboral.
Los ciberdelincuentes cuentan con todas esas líneas de ataque a su favor. Ahora, ¿cómo pueden atacarla? Micucci indicó tres tipos de amenazas: ataques de ingeniería social y comunicaciones (a través del phishing, smishing, suplantación de identidad y redes Wi-Fi no seguras), ataques al software (a través de malwares, aplicaciones falsas o por vulnerabilidades del software) y por último ataques al hardware (a través de vulnerabilidades identificadas en el hardware del dispositivo, pérdida o robo del mismo, ataques de fuerza bruta o de intercambio de tarjetas SIM). En ese sentido, el Investigador de Seguridad Informática de ESET LA afirmó que la población en general debería realizar buenas prácticas de seguridad.
Sin embargo, opinó que, a pesar de que cada vez hay una “creciente conciencia” sobre el tema, los usuarios aún no logran mentalizarse para poner todas las prácticas e información que existe a su favor para erradicar el problema en materia de ciberseguridad, sumado a que también hay una “dependencia de los fabricantes”, bajo el lema de “si tengo Android o IOS no va a pasar nada”.