Los piratas informáticos pierden interés en el malware, pero el uso de phishing aumentó un 250% en 2018; aprende a protegerte

Los piratas informáticos pierden interés en el malware, pero el uso de phishing aumentó un 250% en 2018; aprende a protegerte

Rubén Velasco

Desde el primer momento en el que nos conectamos a Internet estamos expuestos a todo tipo de amenazas informáticas, desde ataques informáticos que pueden venir a través de vulnerabilidades y fallos de seguridad hasta ataques dirigidos a gran escala que buscan engañarnos para hacernos instalar algún tipo de aplicación maliciosa o simplemente hacerse con nuestros datos. La tecnología y las medidas de seguridad incluidas en los ordenadores, servidores y smartphones cambian, y por ello los piratas informáticos están cambiando las técnicas utilizadas para atacar a los usuarios.

El malware, también conocido como «los virus de Internet«, ha sido desde siempre una de las peores amenazas a las que se enfrentaban los usuarios, desde los clásicos virus que corrompían los ficheros del disco duro o buscaban estropear físicamente el hardware, hasta los troyanos más complejos para brindar acceso remoto a cualquier sistema y hacerse con los datos de las víctimas.

En los últimos años, el malware más utilizado ha sido el utilizado para crear una gran botnet a nivel mundial para llevar a cabo ataques DDoS y el ransomware. Sin embargo, parece que este tipo de malware ha dejado de ser tan lucrativo como lo era hace unos años, y por ello los piratas informáticos han empezado a cambiar las técnicas más utilizadas hacia el phishing.

El phishing es la nueva amenaza de moda para los piratas informáticos

Según revela el último informe de seguridad de Microsoft, a lo largo de 2018 el uso de técnicas de phishing en la red ha aumentado más de un 250%, llegando a utilizar incluso varias técnicas diferentes en un mismo ataque informático, como un cambio de URLs, saltos de dominios, servidores falsos y, sobre todo, correos electrónicos fraudulentos.

Las técnicas de phishing más utilizadas por los piratas informáticos a lo largo de 2018 para engañar a los usuarios son:

  • Domain spoofing (el dominio del correo coincide exactamente con el dominio de la web original).
  • Domain impersonation (el dominio del correo se parece mucho al dominio de la web original).
  • User impersonation (el correo parece venir de alguien cercado al que la víctima conoce).
  • Texto de engaño (el mensaje parece que viene de una persona conocida o legítima (el responsable de una compañía, por ejemplo) y pide revelar información sensible a causa de un problema).
  • Enlaces a páginas de inicio de sesión falsas (el correo tiene enlaces a páginas web controladas por los piratas, páginas que imitan el aspecto de las páginas de inicio de sesión legítimas).
  • Engaños para abrir los adjuntos (el correo incluye archivos adjuntos maliciosos (con exploits, o malware) e intenta engañar a la víctima para que abra dicho archivo)
  • Enlaces a falsos servicio de almacenamiento (el correo parece que viene de una persona o fuente de confianza y tiene enlaces a una nube para descargar algún archivo; al acceder a ella se piden datos personales de la víctima).

En la mayoría de los ataques informáticos los piratas suelen recurrir a técnicas de suplantación de pantallas de inicio de sesión con las que intentar engañar a los usuarios para hacerse con sus datos personales. Esto, sumando a la gran cantidad de bases de datos robadas en los dos últimos años, nos hace ver que los datos de los usuarios han ganado un gran valor, superior incluso al que pueda tener un ataque de malware o una botnet controlada por un pirata.

El ransomware y el minado de criptomonedas en declive

Mientras que el phishing ha ganado una gran popularidad en todo el mundo, los ataques utilizando ransomware o software de minado de criptomonedas han disminuido a gran escala, hasta el punto de llegar a ser casi irrelevante, sobre todo en Europa occidental y en Estados Unidos, aunque en Asia y África estas amenazas siguen a la orden del día.

Si a la pérdida de interés de los ataques de minado de criptomonedas le sumamos el inminente cierre de Coinhive, una de las mayores plataformas de minado utilizadas por los piratas informáticos, nos encontramos ante casi el final de este tipo de amenaza.

El ransomware sigue presente en la red, aunque también es cierto que la probabilidad de terminar infectados por él se han reducido drásticamente.

Cómo protegernos del phishing, y las demás amenazas, en Internet

Aunque las técnicas utilizadas por los piratas informáticos para lograr hacerse con nuestros datos y nuestra información han cambiado en los últimos años, en realidad las técnicas de protección siguen siendo prácticamente las mismas. Debes saber algunas recomendaciones para evitar el Phishing bancario.

Lo primero que debemos tener en cuenta es utilizar un sistema operativo seguro y actualizado; ya sea en nuestro smartphone (Android o iOS) como en nuestro ordenador (Windows), el sistema debe estar aún en soporte y recibir parches de seguridad que nos permitan protegernos de las vulnerabilidades que puedan poner en jaque nuestra seguridad. Igualmente es necesario actualizar las aplicaciones que utilicemos de cara a Internet, como nuestro navegador web, para poder disfrutar de las últimas medidas de seguridad.

El sentido común es la otra de las medidas de seguridad que debemos tener siempre en mente. Debemos evitar siempre acceder a enlaces compartidos en las redes sociales y desconfiar por defecto de todos los correos electrónicos que recibamos. Salvo que estemos seguros al 100% de que el remitente es quien dice ser y nos ha mandado él un archivo, lo mejor es evitar descargar y ejecutar nada que nos venga a través del correo.

Además, un antivirus actualizado y fiable (como Windows Defender, gratis para los usuarios de Windows 10) nos ayudará a detectar y bloquear cualquier posible amenaza que pueda poner en riesgo nuestra seguridad.

¿Qué opinas de la evolución de las amenazas informáticas hoy en día?

Os explicamos en otro artículo cómo actúa el reversing de malware.

Fuente > bc

¡Sé el primero en comentar!