CIBERDELINCUENCIA: PELIGRO EN INTERNET

¿Te llegó un mensaje que decía: «ganaste una camioneta Toyota del año en ATV»?, pues, así como a ti, pretendieron engañar a muchos, de esta forma tan tonta, y aunque no lo creas, muchos cayeron redonditos.
La Tecnología de la Información potencia las capacidades de quién la utiliza, para hacer cosas buenas o cosas malas, no discrimina, y eso hace que sean muchos pillos que aprovechan de ella para fines ilícitos o indebidos, como las campañas de desinformación (usadas por los políticos), las fake news, las estafas, extorsiones y el robo de información.
Hoy trataremos de estas tres últimas modalidades. Les contaré cómo los ciberdelincuentes usan estos medios para atentar contra la seguridad, el bienestar y el patrimonio de buenos ciudadanos.
Últimamente, suelen llegar mensajes informando operaciones realizadas en comercios, bancos y financieras, transferencias de dinero retenidas, cargos «inventados», premios que te has ganado, bonos que has recibido. ¡Tremenda variedad! Y hay que reconocer que los ciberdelincuentes son cada vez más creativos y nosotros, cada vez más ingenuos.
Pero ¡CUIDADO! nunca se te ocurra responder, menos aún seguir (hacer clic en) los Enlaces a los que te dirigen. En el 99.9% de los casos son estafas, que usan imitaciones de páginas oficiales (a veces tan bien logradas que hacen dudar) que tienen el objetivo de obtener tú información personal, la más sensible, cómo contraseñas, números de documentos, números de tarjetas de crédito códigos de validación, fecha de expiración y otra información sensible y confidencial, que permite a los ciberdelincuentes acceder a tus cuentas y quitarte tu dinero.
Algo similar sucede con las llamadas de telemarketing, que te ofrecen regalos, descuentos y promociones fabulosas, ¡mentira!, lo que quieren es tu información, que una vez entregada, no te beneficiará en nada, pero si hará que te roben impunemente. Usan la ingenuidad y avaricia de algunos para engatusarlos y conseguir algo muy valioso, su información.
Hay incontables y curiosas modalidades que van aumentando a diario. La más usada, últimamente, es la del smishing, una variante del phishing qué se produce cuando el mensaje llega a través de SMS.
Otra modalidad usada es la extorsión. Aprovechan información sensible y te amenazan con exponerla al público y para evitarlo, te piden dinero. Y ¿cómo consiguen información?, hay muchas formas, algunas muy creativas, por ejemplo, una chica hermosa ofrece enviarte una fotografía desnuda a cambio de otra igual, tuya y luego te extorsionan con esa foto.
Lo más usual es que te roben las contraseñas o te hackeen, quitándote el acceso a tus cuentas, accediendo a tus redes sociales para publicar barbaridades, retocan tus fotos y envían mensajes falsos, Etc.
Se han dado casos de hackers que han conseguido activar cámaras y micrófonos de los equipos de sus víctimas y grabaron información muy delicada con la que después los extorsionaron.
Otra forma es enviando archivos infectados con pequeños programas qué pueden encriptar todos tus archivos (fotos, videos y textos) impidiendo abrirlos, y obligándote, a pagar una elevada suma para obtener la clave para desencriptarlos.
Se sabe que la mayor parte de estos delitos son realizados desde las cárceles, y esa es una más de las importantes razones para evitar que los presos tengan acceso a teléfonos móviles y computadoras. Hay una norma, pero es letra muerta, los reos siguen teniendo acceso a la red.
Algunas formas de delincuencia, más sofisticadas afectan a empresas más que a personas.
Las empresas son muy sensibles al robo de información, que suele suceder y es financiada por otras empresas que quieren apoderarse de sus fórmulas, técnicas, sistemas y bases de datos.
Acceder a esa información con las formas descritas (por software) es mucho más complicado, pues normalmente, las empresas e instituciones serías están protegidas por firewalls y antivirus poderosos.
Entonces, se usan otras técnicas, realmente de película, de esas que utilizan los agentes secretos, con adminículos qué ahora (lamentablemente) están al alcance de todos.
Hay memorias tan pequeñas y sutiles qué pueden hacer copias y splicing (reemplazar datos válidos por otros falsos) de tus datos, usando un simple cable o un conector USB.
Un ataque de estos puedes no solo sustraer información, puede revelar datos no autorizados, corromper la evaluación de las reglas de acceso y uso, e incluso hasta implementar un sistema corriendo en paralelo.
Una de las técnicas más avanzadas, es la de Rubber Ducky, una USB relativamente fácil de construir o conseguirla por Aliexpress por 30 o 40 dólares, que se pueden conectar a un puerto USB y en 20 segundos pueden leer la memoria RAM del computador, descargarla por completo, instalar programas y conseguir hacer lo que se quiera con tu información.
A veces, ni siquiera hace falta conectar una USB para conseguir todo eso.
Cómo dijimos antes en este mismo artículo, basta introducir en el sistema un simple archivo, que suele llegar escondido en algo qué despierta la curiosidad o el morbo del usuario, como por ejemplo, ponen a tu alcance un archivo que lleva como nombre: «video de mi enamorada esperándome en su dormitorio» o «una noche con JLO», pero traen aparejado un .dll, un .exe o un .bat, qué son programas ejecutables que pueden escalar privilegios, ejecutar códigos en el disco, extraer información o cargar un virus en memoria. Probablemente puedas ver algunas imágenes que luego olvidaras, pero ya el daño ya está hecho, el sistema está infestado y las consecuencias… por verse.
Cómo las computadoras ya están en todo, muchos aparatos funcionan con ellas, los automóviles, por ejemplo, y hay muchos que ahora se abren sin llave, basta tener un aparatito en el bolsillo para que se abra la puerta y encienda el vehículo con un botón. Esto se consigue usando una «llave criptográfica» qué es información que emite el aparatito y viaja por ondas electromagnéticas cómo Wi-Fi o Bluetooth.


Usando un simple circuito Arduino, algo de programación y algunos accesorios, y estando cerca del dueño del vehículo, es posible conseguir esos códigos, replicarlos y llevarse cualquier auto.
Lo mismo pasa con las cerraduras electrónicas domésticas y algo similar está sucediendo con las Tarjetas de Crédito con Chip, que se presentaron cómo sistemas super seguros, pero parece que no lo son del todo.
Lo cierto es que tan pronto como los comercios encuentran formas de controlar un tipo de robo, los ladrones inventan otras formas de robar.
En resumen, la tecnología es tan solo una herramienta que puede ser usada para bien o para mal, y debemos estar bien informados para estar preparados.


Algunas recomendaciones para evitar ser víctima de los ciberdelincuentes, son:
– FÍJATE en la dirección del correo electrónico y la URL de la Web a la que te dirigen los mensajes, suelen ser parecidas a las oficiales, pero no lo son.
– NUNCA hagas clic en los enlaces que vienen con el Spam, a veces puede bastar entrar a una URL para que, obteniendo tu IP, puedan acceder a tu información y hacer con ella lo que quieran.
– FÍJATE en que sitio Web navegas, si no tienen HTTPS, no entres, esa «S» indica que es un sitio seguro, con información encriptada, pero tampoco te confíes.
– NUNCA descargues archivos, de sitios desconocidos. Sean videos, fotografías, documentos, formularios, croquis, planos o contratos, pueden estar infectados con virus o software mal intencionado qué se instalará en tu equipo y te chupara la información.
– NUNCA des tus contraseñas a nadie, ni siquiera a funcionarios bancarios. Maneja tu información con mucho celo.
– NUNCA uses la misma contraseña para todo. Este es el error más común y, hay que decirlo, el más estúpido que se puede cometer. Los ladrones lo saben y aprovechan esa negligencia tuya.
– PIENSA tus contraseñas, no utilices cualquiera ni mucho menos la misma para todo, ese es un CRASO ERROR que puede costarte muy caro
– USA CONTRASEÑAS LARGAS, con letras, números, símbolos, y alternas mayúsculas y minúsculas. NUNCA USES fechas de cumpleaños y aniversarios, iniciales de los nombres de tus hijos o tus papás, el nombre de tu mascota, todo eso es muy fácil de adivinar.
– EVITA PUBLICAR información sensible que pueda ser aprovechada por los delincuentes. Estos suelen ser muy creativos, usan fotografías de tus hijos, de tu cónyuge, de tus vehículos y mucho más.
– RESTRINGE el acceso a tus datos en redes sociales a tus familiares y amigos cercanos, no pongas tus posts como públicos.
– Mantén tus EQUIPOS EN ESTADO ÓPTIMO. Elimina frecuentemente basura (archivos descargados por redes sociales, por ejemplo), historial, archivos temporales, las cookies de los navegadores, accesos directos, Etc.
Sí crees que has sido víctima de algún tipo de fraude, cuéntanos tu historia. Escríbenos a: tecdia@xn--multimediaper-gob.com

Entradas relacionadas

¿A QUE GENERACIÓN PERTENECES?

LA ENERGÍA NUCLEAR EN APURÍMAC

TECNOLOGÍA ASESINA: CRUZANDO EL UMBRAL DE LO INIMAGINABLE

Este sitio web utiliza cookies para mejorar su experiencia. Suponemos que está de acuerdo, pero puede darse de baja si lo desea. Seguir leyendo