Por Ariel Sepúlveda, gerente de sistemas técnicos de F-Secure
La mentira adquiere una nueva dimensión social en Internet, dónde el estafador cuenta con herramientas de camuflaje ideales y la víctima debe luchar contra su propia filosofía de trabajo, su inocencia, lo que mira pero no ve y su propia ignorancia.
Con Internet hemos “ingenierizado” la mentira. Vivimos una época en la que los datos se equiparan al dinero, y se transforman en verdaderos objeto de deseo.
Estamos a un clic de distancia de cibercriminales, espías industriales, ‘crackers’, programadores de “malware”, generadores de “hoaxes” y a todo esto, debemos sumarle una estructura de redes sociales en donde gran parte de nuestras vidas está expuesta.
El cibercrimen se ha convertido en la forma delictiva más difícil de combatir.
Mediante la explotación de vulnerabilidades, los cibercriminales plantean diferentes estrategias para alcanzar el éxito:
- Explotación de Vulnerabilidades en los Sitios Web.
- Ingeniería Social.
La explotación de vulnerabilidades en los sitios Web admite;
- La Inyección de Código Malicioso.
- La inyección de XSS (Cross Site Scripting) usando código java script.
- Iframe (permite insertar un documento html dentro de un sitio web).
La Ingeniería Social facilita;
- El análisis de patrones de comportamiento y datos de la víctima, para alcanzar un nivel de conocimiento tal que un mensaje sea sustentablemente creíble para la víctima. Las redes sociales son una fuente inagotable de datos valiosos para los cibercriminales. Por lo general, es una actividad de apoyo para vulnerar un objetivo determinado, que se combina con otras técnicas maliciosas.
El Spam permite;
- Que los cibercriminales alcancen un alto grado de permeabilidad en sus ataques, enviando en forma indiscriminada, mensajes maliciosos que en muchos casos se valen de Ingeniería Social para capturar un mayor número de equipos para establecer sus actividades relacionadas con el fraude.
- El Spam puede realizarse mediante;
- Open Mail Relay.
- Open Proxy Relay.
- El Spam puede realizarse mediante;
El Pharming brinda a los cibercriminales;
- La posibilidad de explotar vulnerabilidades DNS (Domain Name System) en los equipos de las víctimas.
- La capacidad de modificar los registros de DNS de las víctimas.
- Conducir a las víctimas que ingresan a un sitio, hacia otro sitio fraudulento, sin que la víctima se dé cuenta.
- Existen 2 tipos de Pharming;
- Pharming Local.
- Ataque de envenenamiento de DNS (DNS Poisoning Attack).
- Existen 2 tipos de Pharming;
La capacidad de engaño de un cibercriminal es inmensa, y es necesario –ante este escenario- tomar medidas serias para evitar ser engañado, vulnerado y timado por los cibercriminales.
Por esto, para evitar ser una víctima inocente, compartimos 13 consejos a tener en cuenta:
- Mantenga al día todos los parches y actualizaciones de todos sus sistemas instalados.
- No busque, ni instale software pirata.
- No confíe en antivirus gratuitos, los que lo son utilizan sus datos para vender publicidad y muchos no lo son y en lugar de protegerlo lo infectan. La falsa sensación de seguridad es el peor remedio para alejarse de los cibercriminales.
- Ninguna entidad financiera, pide datos sensible vía e-mail (ante la duda comuníquese telefónicamente y no haga clic NUNCA).
- Cuando intente ingresar a su banco, nunca busque la dirección del banco en Google o Bing. Los cibercriminales pueden posicionar un sitio similar muy rápidamente y usted puede ingresar a él por error. Escriba Usted la dirección en su navegador.
- No use para todos sus sitios la misma palabra clave.
- Cuando arme una palabra clave, use Mayúscula, minúsculas, números y símbolos.
- No utilicen fechas claves,nombre de sus mascotas o hijos en las claves.
- Actualice regularmente su antivirus.
- No revele datos sensibles a ningún contacto de sus redes sociales.
- Instale un antivirus en su teléfono.
- No se conecte a hotspots de WIFI públicos, a lugares sensibles y en lo posible, no ingrese claves desde estos sitios de acceso público.
- Si regularmente se conecta desde hoteles o sitios públicos, instale una VPN que le permita cifrar su tráfico y hacerlo invisible para ojos indiscretos.
- Dentro de lo posible y si su conocimiento así lo permite, instale un navegador TOR para navegar de forma anónima.
- Disponga un e-mail y una clave especial para los sitios que requieren registro, no ponga en manos de terceros, datos sensibles que Usted utiliza todos los días.
- Antes de colocar un comentario en su red social favorita, medite sobre su privacidad.
- Revise las políticas de privacidad de las redes sociales y asegúrese estar de acuerdo con ellas.
- Nunca acceda a un sitio “sensible” desde un link que le envíen.
- Relájese, pero nunca deje de estar alerta, el cibercrimen acecha y nunca se relaja.