¿Cómo ganan dinero los piratas informáticos? Evita ser su víctima

¿Cómo ganan dinero los piratas informáticos? Evita ser su víctima

José Antonio Lorenzo

Los cibercriminales siempre andan al acecho y buscando víctimas para obtener beneficios. Unas veces simplemente explotan las vulnerabilidades de programas que tenemos en nuestros equipos. Otras, sin embargo, preparan ataques con software dañino utilizando las técnicas más sofisticadas y novedosas. Esto no lo hacen por el amor al arte, buscan rentabilizar su trabajo y aumentar su patrimonio personal. El objetivo de estos cibercriminales es robar nuestros datos para obtener réditos económicos. En este tutorial vamos a explicar cómo los piratas informáticos sacan dinero realizando ataques de ransomware, phishing y más.

Cuando pensamos en las formas más comunes en las que un cibercriminal puede ganar dinero, las tres primeras que se nos vienen a la mente suelen ser el malware, el phishing y el ransomware. Si bien es cierto que, constituyen una buena parte de los ingresos de un ciberdelincuente, no es menos cierto que tienen otras opciones interesantes. A lo largo del tutorial, mencionaremos las tres formas citadas antes, y explicaremos algunas de las que se hablan menos, como el Cryptojacking.

Ransomware y sus consecuencias

Una de las formas favoritas en las que los piratas informáticos sacan dinero es mediante la utilización de ataques de ransomware. En el momento que recibimos un ataque de este tipo, un software dañino procede a cifrar todos nuestros datos del PC en el que se está ejecutando. Además, también existe la posibilidad de que se cifren todos los datos que se comparten en la red local. Por ese motivo, no basta con proteger nuestro ordenador, también debemos revisar todos los equipos de la oficina o de casa.

La mejor forma de recuperar la normalidad sería borrando y restaurando los equipos afectados utilizando nuestras copias de seguridad. En RedesZone os recomendamos practicar una buena política de copia seguridad que puede consistir en:

  1. El guardado periódico de nuestros archivos esenciales.
  2. Un almacenamiento de la copia en un medio diferente al del origen. Un ejemplo podría ser un disco duro externo que debe ser guardado en lugar resguardado. Si no lo hacemos así, un fallo de hardware del medio origen provocaría la pérdida total de datos. Por lo tanto, tener copia en dos sitios o más es buena idea.
  3. Si los datos se guardan en otro equipo, debe tener un software actualizado y estar protegido convenientemente.

La otra opción para recuperar los datos es el uso de una clave de descifrado para poder desbloquear archivos y datos. El inconveniente que tiene, es que para para obtener esa clave tenemos que pagar un rescate. Así, una de las fuentes principales donde los piratas informáticos sacan dinero son con las campañas de ransomware.

Las consecuencias que generan es que interrumpen nuestras operaciones comerciales con el añadido de que incluso podemos perder los datos. Además, si hablamos del ámbito laboral nos vamos a enfrentar a un tiempo de inactividad, pérdida de productividad, de ingresos y de reputación. Eso sin contar que nuestra información comercial confidencial podría ser divulgada públicamente o vendida al mejor postor.

Evolución de los ataques de ransomware y qué hacer si sufrimos uno

Sin duda alguna, los ataques de este tipo han experimentado un considerable aumento. Según un estudio de los expertos de seguridad de Atlas VPN, el 63% de todos los ataques de 2020 tenía una motivación económica. De este porcentaje del 63%, cuyo fin principal es el económico, el 81% fueron ataques de ransomware.

Un ataque con software dañino promedio les cuesta a las empresas 4,27 millones de dólares por ataque.  Sin embargo, con un ataque de ransomware se obtiene un 4% más, con una media de 4,44 millones de dólares por ataque.

Un dato a tener en cuenta, es que, pagar un rescate, no significa siempre que vayamos a recuperar los datos. En algunas ocasiones, el descifrado del ransomware no funciona, o pierdes parte de los datos. Otra cosa que debéis saber, es que, aunque se descifren bien los archivos, también es probable que siga infectado por malware, troyanos y keyloggers. En este sentido, nuestro equipo puede no ser seguro, por lo que podemos seguir en manos de los ciberdelincuentes.

Sin duda alguna, los ataques con ransomware se han constituido en una de las principales amenazas con las que los piratas informáticos sacan dinero. La mejor forma de evitarlo es denunciando y teniendo un plan de respuesta a incidentes donde la copia de seguridad será un factor importante.

Malware en general

Algunos ciberdelincuentes, para robar nuestra información, utilizan diferentes tipos de malware. Algunos malwares de este tipo son los que registran la pulsación de las teclas, los que se especializan en robar información y los bancarios. Habitualmente, con este software dañino se busca obtener información de:

  • Tarjetas de crédito
  • Las credenciales de inicio de sesión de nuestras cuentas
  • Los datos de rellenado automático de los navegadores

La infección con malware, generalmente se produce gracias a archivos adjuntos de correo electrónico, publicidad maliciosa y software pirateado.

Phishing y consejos para protegernos

Otro de los recursos donde los piratas informáticos sacan dinero es utilizando ataques de Phishing. Este tipo de ataques, generalmente, tienen como objetivo obtener las credenciales de inicio de sesión de nuestras cuentas. Como anzuelo, tenemos un mensaje que se hace pasar por una empresa u organización legítima, como Microsoft, Facebook, Twitter, Instagram etc. Ese mensaje que recibimos, habitualmente, contiene un enlace que nos dirige a una página web del atacante o a un archivo malicioso.

En este caso, nos encontramos ante un claro caso de suplantación de identidad de una empresa. Así, la víctima va a creer que está en la web oficial de dicha empresa cuando en realidad, es una página fraudulenta. El objetivo que se persigue con un ataque de Phishing, es que el usuario inicie sesión con normalidad, introduciendo el nombre de usuario y contraseña de su cuenta, que terminarán en manos del ciberdelincuente.

Algunas estrategias que podemos utilizar para evitar ser víctima de un ataque de Phishing son:

  • No iniciar sesión desde enlaces de correos electrónicos.
  • Tampoco debemos abrir o descargar archivos adjuntos de fuentes desconocidas.
  • Tenemos que hacer un análisis de la gramática y el aspecto del mensaje. En el caso de que el texto tenga faltas de ortografía, y parezca una traducción de otros idiomas, desconfía.

Otra forma a nivel individual sería proteger nuestras cuentas con la autenticación multifactor. En cuanto a nivel empresarial, los cursos de concienciación del Phishing pueden ser un buen punto de partida. En ellos, los trabajadores aprenden a distinguir este tipo de ataques, y a saber cómo deben actuar en el caso de que los reciban.

Cryptojacking: otra opción habitual en los ciberdelincuentes

Como consecuencia del aumento de valor que están experimentando las criptomonedas, ha aparecido en los últimos años una nueva forma donde los piratas informáticos sacan dinero. Esta no es otra que el Cryptojacking, o minería de criptomonedas maliciosa, en la que se utiliza un dispositivo informático ajeno para extraer monedas digitales. Este problema afecta tanto a PCs, smartphones o red de equipos. En este caso no se utiliza para obtener datos de los usuarios sino para minar criptomonedas.

El problema afecta a diferentes sistemas operativos como Windows, Linux y Android. En los equipos afectados, además, va a provocar:

  1. Pérdida de recursos, ya que una parte se van a destinar al minado de criptomonedas.
  2. Mayor gasto energético, evidentemente al estar realizando más tareas gastaremos algo más de luz o batería.
  3. Desgaste del hardware por algo que no estamos usando, y que algún día le puede llegar a pasar factura.

Por lo tanto, los piratas informáticos sacan dinero con criptomonedas, no gastan energía ni se desgastan sus equipos.

Otras formas que usan los ciberdelincuentes para ganar dinero

Ya hemos comentado las más comunes, pero también hay que señalar otras fuentes de ingresos de los cibercriminales, ya que pueden aprovechar los datos robados para:

  1. La compra de artículos on-line.
  2. Sacar dinero de tu cuenta bancaria.
  3. Solicitar tarjetas de crédito.
  4. Vender credenciales de inicio de sesión de cuentas de plataformas de juegos, vídeo o música.

En definitiva, los piratas informáticos sacan dinero de muchas maneras diferentes. En ese sentido, debemos estar alerta y proteger nuestros equipos manteniéndolos actualizados junto con el software de protección adecuados.

¡Sé el primero en comentar!