Hay muchos ataques informáticos que pueden comprometer nuestra seguridad en la red. Pueden ser usados para robar contraseñas, colar virus, hacer que un sistema deje de funcionar… Es algo que afecta tanto a usuarios domésticos como también grandes empresas y organizaciones. En este artículo vamos a hablar de cuáles han sido los ciberataques más importantes de los últimos años y de qué manera podrían volver a ocurrir y poner en riesgo nuevamente la seguridad.
Ataques más conocidos
Los ataques informáticos pueden tener objetivos muy diferentes, pero en muchos casos entran en juego los datos personales de los usuarios. Algunos ataques han usado variedades de malware para comprometer múltiples sistemas, mientras que otros se han aprovechado de una vulnerabilidad existente y de esta forma poder robar información.
WannaCry
Sin duda uno de los ataques más importantes de los últimos años fue a través de WannaCry. Concretamente un ransomware y los piratas informáticos lo utilizaron para cifrar equipos. Una vez infectaran un sistema, los atacantes pedían un rescate económico a cambio para volver a descifrar los archivos.
Esta amenaza surgió en 2017 y utilizaba un exploit, conocido como EternalBlue. Aprovecha una vulnerabilidad en Windows, en el protocolo SMB. El sistema de Microsoft tiene parches para solucionar ese grave fallo. El problema es que muchos equipos no lo instalaron a tiempo e incluso mucho después seguían sin hacerlo.
El 12 de mayo de 2017 comenzó una ola de ataques de WannaCry por todo el mundo. Se estima en unos 200.000 equipos informáticos, repartidos en más de 150 país, los que se vieron afectados por este problema. Fue algo que paralizó a muchas empresas y organizaciones, con lo que eso supone económicamente.
SolarWinds
Otro ataque cibernético en los últimos años que tuvo un gran impacto mundial fue el que afectó a SolarWinds. Lo que hicieron los atacantes fue implementar código malicioso a través de la herramienta Orion, que sirve para monitorizar redes. Esto hizo que pudieran llegar a infectar redes de muchas empresas y organizaciones que la estuvieran utilizando. Además, llegó como una actualización que en realidad era malware.
El problema principal es que todo fue una cadena y afectó a muchas más organizaciones. Incluso al propio gobierno de Estados Unidos. Miles de empresas y organizaciones utilizaban este software de SolarWinds. Se calcula que unas 30.000 empresas pudieron verse afectadas por esta amenaza de ciberseguridad.
Departamentos de seguridad nacional o empresas de la talla de Microsoft, Intel o Cisco se vieron afectados por este problema. Aunque los motivos de este ataque nunca estuvieron claros, se cree que el objetivo era recopilar datos de los clientes y productos futuros de las empresas, para poder así pedir un rescate para evitar filtrar todo eso.
Ataque a hoteles Marriott
También hay que mencionar el ataque informático que sufrió la cadena hotelera Marriott en 2020. Tuvo un gran impacto, ya que los datos de unos 500 millones de clientes quedaron expuestos. En esa enorme base de datos filtrada los atacantes pudieron obtener datos como el nombre de los usuarios, dirección, e-mail, número de pasaporte o DNI y en algunas ocasiones también información de tarjetas bancarias.
Rápidamente desde Marriott recomendaron a todos sus clientes cambiar las contraseñas y revisar los métodos de pago que habían utilizado. Es considerado como uno de los ataques cibernéticos más grandes de la historia precisamente por haber afectado a tal cantidad de clientes.
Este tipo de ataques no solo tienen un impacto directo sobre los usuarios afectados, sino que de forma indirecta va a repercutir también en la reputación de una empresa. En el caso de Marriott, cuando se detectó este problema las acciones en bolsa cayeron rápidamente. Eso supuso pérdidas millonarias, como podemos imaginar.
Robo masivo de cuentas de Yahoo
Pero si hablamos de cantidad de usuarios afectados, sin duda Yahoo sufrió también otro de los ataques cibernéticos más reconocidos e importantes de los últimos años. En este caso tuvo lugar en el año 2013 y el robo de datos afectó nada menos que a 3.000 millones de cuentas y fue un golpe importante para la compañía.
Aunque fueron muchos los datos personales robados, posteriormente se comprobó que los datos bancarios no se filtraron. Eso hizo que esta gran filtración de información tuviera un menor impacto, aunque lógicamente la reputación de Yahoo se vio afectada y la privacidad de cientos de millones de usuarios comprometida.
Todavía hoy sigue siendo uno de los ataques informáticos de mayor repercusión por el número de cuentas afectadas. Tuvo una gran repercusión mundial en esa época y sirvió como muestra de cómo los datos personales en Internet pueden llegar a filtrarse.
Filtración de datos de LinkedIn
Otra gran filtración de datos fue la que sufrió LinkedIn. Esto ocurrió más recientemente, en el año 2021, y se filtraron datos de unos 700 millones de usuarios. Eso representó sobre el 90% de toda la base de datos. El pirata informático detrás del ataque utilizó técnicas de scraping para robar toda esa información y descargar los datos.
Esta información terminó en la Dark Web, accesible para cualquiera. En este caso no quedaron expuestos datos personales y confidenciales, aunque sí contenía información como el e-mail, número de teléfono o detalles de redes sociales. Igualmente supuso un golpe importante para esta popular plataforma online.
Ataques comunes en teletrabajo
Son muchos los ataques y amenazas que nos podemos encontrar a la hora de navegar por la red. Muchos tipos de malware que de una u otra forma pueden comprometer la seguridad de nuestros dispositivos y, en definitiva, afectar a la privacidad. Los piratas informáticos suelen atacar aquello que alberga más usuarios o algo que sea muy utilizado.
Precisamente el teletrabajo es algo que está ganando mucho peso en los últimos tiempos. Esto significa también que hay muchos usuarios nuevos que están comenzando a desempeñar sus funciones de forma remota. Muchos de ellos no cuentan con los conocimientos adecuados en cuanto a ciberseguridad y pueden cometer errores.
Eso es precisamente lo que buscan los piratas informáticos. Se aprovechan de vulnerabilidades, de usuarios inexpertos, para desplegar sus ataques. Vamos a ver cuáles son los ataques más comunes que afectan al teletrabajo y que pueden poner en riesgo la seguridad de los usuarios.
Ataques Phishing
Sin duda los ataques Phishing están muy presentes en la red. Como sabemos son las técnicas que utilizan los piratas informáticos para robar contraseñas y credenciales de las víctimas. Se basan en suplantación de identidad de empresas y organizaciones con el objetivo de que los usuarios caigan en la trampa. Son ataques muy utilizados contra los usuarios que trabajan en remoto. Pueden recibir un correo electrónico para acceder a algún servicio determinado, descargar un archivo o programa. Sin embargo cuando entran en realidad están accediendo a una página controlada por los atacantes.
Falsas actualizaciones
Otro tipo de ataque muy común contra los trabajadores en remoto son las actualizaciones falsas. Pueden ser del sistema operativo o de alguna herramienta específica que estén utilizando para trabajar. ¿Qué significa esto? Los ciberdelincuentes pueden lanzar mensajes falsos a través de ventanas emergentes, por ejemplo al navegar, donde indican que es necesario actualizar el sistema o algún programa. El problema es que al descargar ese archivo en realidad estamos instalando malware en el equipo.
Herramientas fraudulentas
Por supuesto también se aprovechan de las herramientas que utilizan los usuarios para el teletrabajo. Un ejemplo es el software para llevar a cabo videoconferencias, por ejemplo. Los piratas informáticos podrían provocar que los usuarios instalen software modificado de forma maliciosa o intentar utilizar posibles complementos de esos programas para atacar.
Es importante que siempre utilicemos herramientas legítimas y que estén actualizadas. De esta forma podremos corregir posibles errores y vulnerabilidades que nos afecten.
Equipos sin actualizar
Precisamente las vulnerabilidades es algo muy importante para los ciberdelincuentes. Pueden llevar a cabo ataques aprovechándose de fallos que haya en la red. Esto hace que sea vital tener siempre los equipos y herramientas que utilicemos correctamente actualizados. Necesitamos contar con los últimos parches para no comprometer nuestros sistemas de ninguna manera.
Scams en productos y servicios
Los usuarios que teletrabajan pueden necesitar hacer uso de determinados productos o servicios. El problema es que los ciberdelincuentes pueden aprovecharse del uso de estos para atacar. Podrían ofrecer productos y servicios falsos, con el único objetivo de recopilar datos de la víctima y de infectar el sistema.
Ataques contra la nube
Las plataformas en la nube han ganado mucho peso en los últimos años. El teletrabajo también ha empujado a que los usuarios utilicen más servicios de este tipo. Pero claro, son también muy atacados por los ciberdelincuentes. Se aprovechan de que los usuarios almacenan datos e información relevante en la nube para intentar robar.
Es importante que utilicemos plataformas correctamente cifradas y no cometer errores a la hora de subir contenido.
Otros ataques
Son muchos los tipos de ataques y amenazas que podemos encontrar en la red. Los piratas informáticos buscan constantemente la manera de infectar a las víctimas para lograr sus objetivos, como pueden ser robar contraseñas, instalar puertas traseras en un equipo, etc.
Ataque de canal lateral
En primer lugar vamos a explicar qué son los ataques de canal lateral. Estamos ante un término de seguridad informática que se refiere a un ataque que está basado en información que se obtiene a través de la implementación física de un sistema. Podemos hablar por ejemplo de fugas electromagnéticas, sincronización de información, consumo de energía, sonidos… Todo esto que hemos mencionado podría ser explotado para acceder al sistema. Es a esto a lo que se le conoce como ataque de canal lateral y generalmente va a requerir de conocimientos técnicos sobre cómo funciona internamente ese sistema. Es una manera de poder obtener datos sin necesariamente tener que entrar en el sistema. En el ejemplo que ponemos del sonido, podríamos obtener una clave de acceso o una serie de números según la marcación. No obstante hay diferentes tipos de ataques de canal lateral.
Uno de los tipos de ataques de canal lateral consiste en descubrir algoritmos con ataques de tiempo. Esto sirve para analizar la cantidad de tiempo que lleva completar un proceso determinado. Un ejemplo de amenaza que ha utilizado este método fue Meltdown, que leyó el caché y usó los resultados para leer los datos.
Otro método es a través de la comprobación del uso del procesador mediante análisis de energía. Un atacante podría controlar la cantidad de energía que está utilizando un componente para ver qué está haciendo. Podría incluso utilizar firmas de energía para ver los datos que se están enviando.
También están los ataques que se basan en sonidos. En este caso un ciberdelincuente puede escuchar patrones de audio que proceden de un dispositivo y usa esos resultados para obtener información. Por ejemplo escuchar el tono de marcación de teclas. Por otra parte, otro método más sería el de monitorizar las ondas electromagnéticas. Se basa en monitorear las ondas que emiten los dispositivos y poder descifrar qué está haciendo ese equipo exactamente.
Ataque tabnabbing
Un ataque tabnabbing consiste en un problema de seguridad que permite que una página que hemos abierto a través de un link cambie de aspecto y redirija a otra completamente distinta. Puede ser cualquier sitio web que haya creado el atacante. Por ejemplo podríamos acceder a una página de noticias, entrar en un enlace que nos lleve a una sección para iniciar sesión en alguna red social, por ejemplo para comentar en un artículo, y ese sitio que hemos abierto cambia completamente de aspecto. La víctima en realidad está entrando en una página configurada de forma maliciosa para atacar.
Es lo que podríamos denominar un ataque Phishing a través de las pestañas del navegador. Gracias a este tipo de ataque denominado tabnabbing, el atacante consigue que la víctima tenga abierta una página de su propiedad, que podría dar el aspecto de la web para hacer login en el correo electrónico, redes sociales o cualquier plataforma online.
También podríamos estar ante una página web que tenga la misión de descargar software malicioso automáticamente. Una vez hemos abierto ese sitio, de forma automática va a descargar algún archivo malicioso en nuestro sistema.
Ahora bien, ¿cómo logran modificar los atacantes estos enlaces y redirigir? Esto lo consiguen con la inyección de código JavaScript. Logran modificar un enlace para que redirija a una URL distinta a la original. De esta forma pueden mostrar cualquier web que quieran, sin importar si es muy similar a la original o es totalmente distinta. Esto ha provocado que muchos gestores de contenido, como por ejemplo WordPress, a la hora de crear un enlace añada automáticamente el atributo rel= “noopener”. Lo que hace es que, cuando un enlace se abre en una nueva pestaña, no pueda usar JavaScript para redireccionar. Algunos navegadores modernos incluso añaden es atributo a todos los enlaces que se abran en una nueva pestaña, sin importar su procedencia. Así evitan que pueda ocurrir ataques tabnabbing que comprometan la seguridad de los usuarios.
Ataques a dispositivos RFID
RFID es la tecnología que utiliza radiofrecuencia para enviar y recibir información en una distancia corta. Un ejemplo es el que hemos puesto a la hora de realizar un pago sin contacto con la tarjeta bancaria. Tenemos que acercar esa tarjeta a un lector a apenas unos centímetros para que funcione correctamente. A diferencia de otras tecnologías como el Bluetooth no puede comunicarse más allá de eso, unos cuantos centímetros. ¿Podríamos sufrir un ataque y que posibles intrusos accedieran a esa información? La respuesta es que sí. Los piratas informáticos han demostrado la capacidad para atacar dispositivos RFID. Han demostrado lo fácil que es obtener información dentro de los chips que utilizan esta tecnología. Como algunos chips son regrabables, los ciberdelincuentes pueden incluso eliminar o reemplazar la información RFID con sus propios datos.
No sería demasiado complicado para un pirata informático con los conocimientos necesarios construir su propio escáner RFID si así lo desea. Resulta sencillo comprar las piezas para el escáner, y una vez construido alguien puede escanear etiquetas RFID y obtener información de ellas. Esto lógicamente crea una cierta preocupación entre los usuarios que utilicen esta tecnología. Sin duda la preocupación principal es a la hora de utilizar tarjetas bancarias. Hemos mencionado que podemos pagar haciendo uso de esta tecnología. Es algo muy común y está realmente extendido. Simplemente basta con acercar la tarjeta al lector y podemos realizar el pago. Lo que estamos intercambiando es información. Podrían acercar un lector a nuestro bolsillo y leer la tarjeta, por ejemplo.
Muchos usuarios incluso optan por utilizar bloqueadores de lectores de tarjeta. Simplemente es una especie de plástico con el que cubrimos la tarjeta y ya incluso aunque pegáramos la tarjeta al lector, no podría realizar el intercambio de información. De esta forma podemos andar tranquilos por zonas muy concurridas y en determinados lugares donde podrían utilizar esta técnica, sin tener problemas. Ahora bien, aunque técnicamente es posible llevar a cabo este tipo de ataques, lo cierto es que en la realidad es algo muy hipotético. Hemos visto que debe haber una distancia mínima entre ambos dispositivos, por lo que eso dificulta mucho un posible ataque.
Malware de firmware
Este tipo de amenaza conocido como malware de firmware afecta directamente al arranque del equipo. Esto significa que va a actuar incluso antes de que iniciemos el sistema operativo, como podría ser por ejemplo Windows. Es algo difícil de detectar. La amenaza permanece oculta y además es persistente. Puede dañar el funcionamiento del equipo, registrar información del mismo, controlar la configuración o determinados parámetros del sistema… Pero lo más peligroso de todo es que es difícil de eliminar.
Hay muchas amenazas que simplemente con abrir el antivirus y darle a analizar las podemos eliminar. Otras pueden ser más complicadas e incluso llegaríamos a necesitar formatear el equipo. Pero en el caso del malware de firmware o bootkits es aún peor. Es capaz de aguantar un formateo y permanecer en el equipo. Como hemos indicado no se trata de un software malicioso que afecte directamente a Windows o al sistema operativo que sea. Esto hace que incluso formateando y reinstalando el sistema pueda permanecer oculto y volver a actuar.
Pero, ¿Dónde está entonces esta amenaza? Este tipo de ataques apunta al firmware de BIOS y UEFI. Permanece ahí oculto y esto hace que no tenga ningún efecto formatear el sistema operativo o pasar un antivirus que únicamente analice los archivos de ese sistema. El malware llega a través de formas muy diversas. Esto también ocurre con los que afectan al firmware del equipo. Básicamente lo que hace esta amenaza es sobrescribir en el firmware. Por tanto, una actualización maliciosa por ejemplo podría hacer que seamos víctimas de este problema. Lo que puede hacer el atacante es modificar el código fuente.
Este código malicioso lo podrían enviar a través de redes Wi-Fi inseguras, como podría ser una red en un aeropuerto o centro comercial. El pirata informático podría aprovecharse de vulnerabilidades que existan en ese equipo y desplegar así sus ataques. También podrían incluso utilizar dispositivos físicos. Lo más común es una memoria USB que alberga código capaz de ejecutar el software malicioso y modificar el firmware. Por ejemplo si vamos a una tienda a imprimir documentos, ese equipo podría haber sido infectado previamente.
Qué es la inclusión remota de archivos
Se trata de un ataque que intenta acceder a URL externas y archivos remotos en la red. Es un problema relativamente común que afecta a sitios web específicos y pueden poner en riesgo su seguridad. Es una técnica que pueden utilizar los piratas informáticos para atacar una web o aplicaciones web. Para que esto ocurra van a explotar vulnerabilidades de validación de entradas. Lo que hace se agregar archivos maliciosos de forma remota gracias a esos fallos de seguridad existentes.
Hay que tener en cuenta que esto solo puede ser posible para aplicaciones web que aceptan scripts y archivos externos de forma dinámica. No obstante, son muchas las páginas que pueden verse afectadas y comprometer la información que almacenan. Este tipo de ataques puede ocurrir en la mayoría de aplicaciones web, aunque son las escritas en código PHP las que pueden ser vulnerables en mayor medida. Esto es así ya que incluyen funciones que pueden promover los ataques de Inclusión Remota de Archivos. En otros lenguajes es necesario llevar a cabo una serie de pasos adicionales.
Entonces, ¿Son realmente peligrosos los ataques de Inclusión Remota de Archivos? Lo cierto es que sí. Podrían poner en peligro la información confidencial de una página web, permitir la ejecución de código remota e incluso provocar que un sistema deje de funcionar por completo. Si lo comparamos con otros ataques que también afectan a páginas web, los RFI están presentes en más de un 25% de las sesiones maliciosas en los sitios web. Además, son más comunes que otros métodos de ataque que igualmente pueden estar presentes en la red.
Qué es Filerepmalware y por qué es peligroso
En algunas ocasiones, nuestros PC tienen malware oculto en segundo plano. En estos casos la mejor forma de eliminar estos problemas es mediante el uso de software especializado. FileRepMalware podemos definirlo como una contracción de «software malicioso» y «programa intrusivo» que está diseñado para dañar nuestros ordenadores. También esta clasificado en los antivirus con el código de detección Win32: Evo-gen. En lo que respecta a la parte Win32 significa que está desarrollado para el sistema operativo Windows. Por otro lado, en lo que respecta Evo-gen hace referencia a una clasificación genérica de archivos de tipo troyano. En la actualidad, lo normal es encontrar esta amenaza en Windows. Filerepmalware podría realizar las siguientes acciones:
- Registrar las pulsaciones de las teclas mientas escribimos. Es decir, incorpora un keylogger que posteriormente se podría enviar al ciberdelincuente para saber todas las pulsaciones de teclas que hemos realizado, y proporcionar así nombre de usuario, contraseñas y mucha más información importante sobre nosotros.
- Robar contraseñas guardadas directamente en el navegador web. Esto permitiría poder robar todas las credenciales de usuario, tanto el nombre de usuario como la contraseña se verían afectados, por lo que debemos tener mucho cuidado y utilizar gestores de contraseñas que necesiten una clave para entrar en las diferentes credenciales.
- Descargar y ejecutar otros virus o programas sin su conocimiento ni consentimiento.
- Eliminar archivos de su PC. Incluyendo las copias de seguridad si se almacenan en el mismo ordenador, pero lo más recomendable es almacenar las copias de seguridad en un servidor NAS o en dispositivos de almacenamiento extraíble.
Por lo que podéis observar, se trata de un software dañino peligroso. A continuación, veremos cómo detectarlo y eliminarlo de nuestro equipo.
¿Pueden ocurrir otra vez estos ataques?
Lo cierto es que ataques informáticos llevamos viendo prácticamente desde los inicios de Internet. Ha habido muchos robos de datos, ataques a empresas y organizaciones de todo tipo. Algunos han tenido mayor repercusión que otros, pero siempre ha provocado un gran daño en la imagen de una marca o en los usuarios a los que afectaron.
Y sí, podemos decir que estos ataques pueden repetirse en cualquier momento. No nos referimos a que mañana haya otro ataque de WannaCry que ponga en jaque a miles de empresas a nivel mundial, pero sí que pueda surgir una vulnerabilidad similar, sea explotada y nuevamente comprometa a los equipos afectados.
Lo mismo podría ocurrir con las filtraciones de datos personales en redes sociales y plataformas como las que hemos visto. En cualquier momento podría haber un fallo de seguridad que sea aprovechado por los atacantes. Siempre existe el riesgo de que nuestra información personal pueda llegar a malas manos.
¿Podemos hacer algo los usuarios para estar protegidos? Es muy importante tener todo siempre actualizado, ya sea el sistema operativo como cualquier aplicación. Hemos visto que amenazas como WannaCry se aprovechaban de una vulnerabilidad de Windows sin corregir. Por tanto, si tienes las últimas versiones instaladas podrás solucionar ciertos fallos y evitar que puedan ser explotados. Además, siempre debes proteger adecuadamente tus redes sociales y así disminuir el riesgo de que puedan ser explotadas por los piratas informáticos y los datos sean robados.