Así funciona la trampa de Microsoft para cazar cibercriminales: están cayendo todos
Microsoft ha utilizado una estrategia para captar cibercriminales. Básicamente, les ha tendido una trampa. Hay que recordar que los piratas informáticos están muy presentes en la red, utilizan estrategias muy variadas y pueden llegar a robar contraseñas, datos personales o tomar el control del dispositivo. Te vamos a contar qué han hecho para cazar atacantes y qué debes hacer para mantener siempre una buena seguridad.
Más allá de programas de seguridad que puedas usar, como es el caso de un antivirus, así como tener el equipo actualizado, es fundamental el sentido común. No caer en la trampa de los piratas informáticos, es clave. Sin embargo, en esta ocasión parece que han sido los cibercriminales los que han caído en el cebo.
Microsoft crea trampas para los atacantes
Pero, ¿qué ha hecho exactamente Microsoft? Lo que han hecho es crear lo que se conoce como honeypots o señuelos. Es un sistema trampa, una herramienta de seguridad que se crea para que sea objeto de un ataque informático. Los piratas informáticos intentan lanzar un ataque y, de esta forma, caer en el error.
Concretamente, han creado honeypots que simulaban ser de Azure. El objetivo era atraer a los cibercriminales y recopilar datos que puedan ser útiles para aprender más sobre ellos. Con esto, pueden comprender mejor cómo actúan, cómo realizan operaciones Phishing sofisticadas y llegar a identificarlos.
Básicamente, han utilizado entornos bastante completos que simulan ser de Microsoft. Han creado una estructura completa, con nombres de dominio personalizados y miles de usuarios. A partir de ahí, simplemente han esperado a que los cibercriminales los detecten y empiecen a atacar. Con esto, han podido recopilar muchos datos de los ciberdelincuentes.
Esto ha tenido un doble impacto. Por un lado, han desviado la atención de los piratas informáticos del entorno real, de los usuarios reales. Por otra parte, les ha servido para aprender mucho más sobre cómo actúan y así prevenir ataques que sí que puedan afectar a usuarios reales y a empresas.
Según Microsoft, actualmente tienen monitoreados unos 25.000 sitios de Phishing cada día. De ellos, sobre un 20% están alimentados con credenciales de honeypots. Un porcentaje de esos ataques, tienen éxito para Microsoft y empiezan a recopilar datos y aprender más sobre cómo funcionan estas estrategias.
Para poder realizar cambios que ayuden a mejorar la seguridad, es vital conocer cómo actúan los atacantes. Esto es clave para analizar posibles tendencias, ver qué estrategias usan, cuáles pueden tener más éxito, etc. Al tener más conocimiento, es posible también incorporar mejoras que ayuden a potenciar esa defensa frente a amenazas externas que comprometan los dispositivos que usas en tu día a día en Internet.
Hay que tener en cuenta que los sitios web cambian continuamente. Los atacantes crean sitios web maliciosos, con un dominio determinado, y están disponibles durante el tiempo que pase hasta que detecten que es una estafa y tumben esos dominios. Por tanto, renuevan continuamente el nombre de las páginas y conviene estar atentos a posibles cambios.
Cuidado con las estafas
Como usuarios, lo que tenemos que hacer es tener siempre mucho cuidado con cualquier intento de estafa. Los ataques Phishing, principalmente, son un problema que puede derivar en el robo de contraseñas. Podrías recibir un correo donde suplanten la identidad de alguna empresa o plataforma que utilices. Esto también podría suponer el robo de información.
En los últimos tiempos, los piratas informáticos están utilizando bastante la Inteligencia Artificial para generar ataques Phishing más creíbles. A veces, puede resultar realmente complicado identificar si algo es falso o verdadero, por lo que es aún más importante mantener el sentido común y evitar cometer errores.
En caso de dudas, si crees que realmente está contactándote una empresa real, lo que puedes hacer es consultarle. Eso sí, siempre a través de medios oficiales y nunca contestando a mensajes que te hayan llegado. El Phishing puede llegar por e-mail, SMS o incluso redes sociales. Un simple link, puede suponer un problema grave. Detectar enlaces peligrosos, será clave.
Igualmente, es clave proteger tus dispositivos. Comprueba que tienes todo bien actualizado, ya que esto te ayudará a corregir posibles vulnerabilidades que puedan explotar. Tener un buen antivirus, también te ayudará a detectar posibles amenazas en forma de malware que puedan robar tus contraseñas, datos o tomar el control del equipo. Algunos ejemplos que podemos nombrar con Avast, Bitdefender o Microsoft Defender. Incluso podrías instalar extensiones para el navegador o un cortafuegos, que también te ayudarán a potenciar la seguridad.
Aunque pueden colarte malware por muchos medios, algunos de los más comunes son el correo electrónico, páginas fraudulentas o sitios con software pirata, así como redes sociales. En todos estos lugares, podrían poner enlaces falsos que lleven a archivos creados para robar contraseñas o recopilar datos. Protegerte está en tu mano y debes tener cuidado, especialmente, al entrar en sitios sospechosos o instalar aplicaciones que puedan ser dudosas.
En definitiva, Microsoft ha tendido una trampa a los piratas informáticos para aprender más sobre cómo actúan. Esto es útil para mejorar la protección, aunque siempre va a depender de los usuarios, de no caer en la trampa del Phishing. Lo que buscan es saber más sobre cómo actúan y, de esta forma, crear mejoras en la protección de la seguridad. Aun así, siempre debes mantener el sentido común y no cometer errores. Asegúrate de instalar software legítimo y tener todo actualizado para correr posibles vulnerabilidades que pueda haber y que aprovechen en tu contra.