Icono del sitio Líder Empresarial

Conoce y evita el espionaje online

Podría parecer inverosímil la posibilidad de que algún cibercriminal se interese por robar la información personal que albergamos en nuestros dispositivos electrónicos, por lo que frecuentemente  no consideramos necesario prestarle atención a la protección de nuestros datos. 

Bajo ese panorama, ESET Latinoamérica, compañía referente en detección proactiva de amenazas, sostiene que cualquier usuario es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento desde el que cual se lance un ataque convirtiéndolo, por tanto, no sólo en víctima sino también en colaborador involuntario.

Según la empresa, los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, son:

Correo electrónico: en 2019 representa uno de los principales medios por los que se propaga el malware. Ya sea mediante documentos adjuntos, archivos en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

Aplicaciones troyanizadas: Un virus troyano refiere a un malware que aparenta ser un software legítimo. Se creía exclusivo de computadoras, pero con los años, los delincuentes adoptaron esta técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play.

Webs maliciosas: las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

Redes sociales: A través de estas populares herramientas los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

Mensajería instantánea: Aplicaciones como WhatsApp o Telegram representan plataformas viables para la propagación de las amenazas en forma de enlaces o adjuntos maliciosos.

¿Cómo operan?

Una vez dentro de nuestros dispositivos, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos son:

Keylogger: Malware especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos, etc.

Remote Access Trojan (RAT): los delincuentes pueden llegar a instalar aplicaciones a control remoto y, a partir de ahí, espiar el contenido de su disco, lo que están viendo por la pantalla , activar la cámara o el micrófono, etc.

Redes WiFi comprometidas: Los ciberdelincuentes aprovechan la endeble seguridad de este tipo de redes para entrar e infectar a los dispositivos que decidan conectarse a ella. Se recomienda evitarlas y utilizar una solución VPN.

Robos de credenciales: Mediante páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas los delincuentes trafican y acceden a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.

SIM Swapping: Mediante este tipo de ataque los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico.

¿Qué hacer?

ESET Latinoamérica ínsita a realizar una serie de acciones sencillas como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía. Asimismo recomiendan  instalar algún antivirus y mantener actualizado el sistema operativo y las aplicaciones de nuestros dispositivos.

Salir de la versión móvil