A continuación la descripción:
Spyware
Segun Avast: El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Referencia: https://www.avast.com/es-es/c-spyware
Dos/DDos
Imagen tomada de OVH Cloud
Desarrollo de un ataque DDoS
- El servidor está operativo enviando y recibiendo paquetes normalmente.
- El ataque DDoS se produce por la sobrecarga del ancho de banda o por el agotamiento de los recursos del sistema.
- La red se satura, por lo que el servidor no puede procesar los paquetes legítimos entre la masa de información entrante.
Referencia: https://www.ovh.com/world/es/anti-ddos/principio-anti-ddos.xml
Troyanos
Segun Kaspersky:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
- Eliminación de datos
- Bloqueo de datos
- Modificación de datos
- Copia de datos
- Interrupción del rendimiento de ordenadores o redes de ordenadores
Fuente: https://www.kaspersky.es/resource-center/threats/trojans
Pishing
Segun Panda: El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.
Fuente: https://www.pandasecurity.com/es/security-info/phishing/
Fraude con tarjeta de crédito
… Sin detalle.
Daré un ejemplo de spyware y bueno esto se da cuando se bajan programas pagados ilegalmente y creo que esa es la consecuencia de hacerlo, por ejemplo normalmente si uno quiere ser producer de música tiene que bajar un programa por fuerza que normalmente son carísimos y bueno los bajan ilegalmente y va fijo que va incorporado por ahí un spyware
En esta cuarentena pudimos ver uno de los spyware que se volvió una noticia a nivel mundial fue que al descargar la aplicación de HouseParty y se creaba la cuenta algunos usuarios no agradables tenían la oportunidad de meterse a lo que es la cuenta de uno y poder hackear lo que es cuentas de otras aplicaciones incluyendo cuentas de bancos, ya que el programa de la aplicación contenía un punto ciego en donde hackers nada debían encontrarlo y listo.
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario, existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si una persona expermientada en el tema detecta un malware, inmediatamente buscara la manera de deshacerse y eliminar ese virus antes de que extraiga o arruine información personal.
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Ejemplo: Ransomware/ Cryptolocker
El Phishing es el término informático para la suplantación de la identidad. Un ataque por phishing consiste en suplantar la identidad de una entidad o persona para solicitar y robar datos a los descuidados navegantes. El Phishing puede ser que una persona o grupo de personas se hacen pasar por una empresa,normalmente es una empresa que tiene acceso a muchos datos y se hace pasar por esta misma y luego nos trata de robar los datos que tenemos. Esto es muy peligroso porque pueden ser datos de una cuenta de banco, o de un lugar donde hay muchas transacciones así que nosotros tenemos que ser cuidadosos con esto. Y normalmente parecen fuentes de confianza.
De acuerdo a lo hablado en clase sobre las amenazas en Internet:
• Brinde un ejemplo de una de ellas, comente en el blog su ejemplo y suba en este espacio un documento de MS Word con su aporte.
-Un ejemplo de los troyanos podría ser el uso de backdoor. Este tipo de troyanos cuentan con una puerta secreta, otra entrada por la cual podrían hackearnos y tomar el control. Dependiendo como sea este tipo de backdoor, podrían monitorear la actividad de nuestro ordenador, llevar acabo acciones sin que nos demos cuenta como subir archivos o cambiar ajustes del mismo.
Cookies
El spyware se define como un software diseñado para recopilar datos de un ordenador u otro dispositivo y reenviarlos a un tercero sin el conocimiento o consentimiento del usuario. Esto a menudo incluye la recopilación de datos o supervisión de actividades del ordenador. Un ejemplo son los archivos de cookies de rastreo en discos duros que rastrean a un usuario en Internet si un sitio es consciente de las cookies de rastreo y está diseñado para utilizarlas. Esto me ha pasado cuando busco recetas de cocina o me meto a un blog, y sale el anuncio de que el sitio usa cookies para mejorar la experiencia del usuario y empieza a monitorear mis actividades dentro y fuera del sitio web donde lo encontré.
Un ejemplo de los peligros de internet es que ciertas personas con intenciones maliciosas pueden robar tu información, esto incluye nombre, fotos tu ubicación o hasta tu tarjeta de crédito. Express VPN es un servicio que protege tu información, pero hace poco hackers lograron filtrar información de miles de usuarios del servicio, estos pueden utilizar o vender tu información para su beneficio.
Ataque DDos
El ataque de ddos se ha dado a gran escala como el caso de GitHub o a pequeña escala como en servidores de videojuegos
• Un caso muy visto por personas que juegan en videojuegos es Cod conecatdo con MLG el cual es una forma mas profesional de jugar COD, el equipo contrario satura el ancho de bando del servidor y lo deja inaccesible por 30 minutos o mas haciendo que pierden, muchos casos se han dado en torneos de 5000$
Un ejemplo puede ser cuando una persona descarga un juego de una página pirata para evitar realizar un pago por el juego. El usuario no se da cuenta que está descargando el troyano. Una vez descargado, este se activa dentro de la computadora de la persona y empieza a robar datos, altera diferentes tipos de información, elimina y realiza una copia de datos importantes e interrumpe el rendimiento de los ordenadores.
Ejemplo de Pishing:
En el primer correo que abrí de niña, perteneciente de la compañía de Hotmail, que actualmente es Outlook, me enviaron un correo electrónico muy extraño. Resulta que en el correo me pedían ingresar a un link para activar mi cuenta de AppStore. Me pareció muy extraño, ya que no tenía en mi posesión un iPhone, por lo que, no ingrese ningún dato. Ignore el mensaje, y pudo ser la mejor decisión, ya que me pudieron robar la identidad o agarrar los datos de mi tarjeta de crédito.
Amenazas en el internet
Los virus informáticos son una de las principales amenazas en el internet hoy en día.
Los troyanos que son programas capaces de permanecer en los ordenadores y permitir el acceso a cualquier otro usuario.
Phishing que son conocidos como estafas en internet.
Spam que es un correo no deseado que puede causar un daño a en los ordenadores.
El caballo de Troya me parece uno de los malware más peligrosos. Por ejemplo, si descargo un juego de internet y lo ejecuto pensando que era completamente real, le doy entrada a los hackers para poder tener acceso a los datos del dispositivo en el que descargué el juego. Teniendo acceso a mi sistema, pueden entonces modificar mis datos, eliminarlos, bloquearlos y copiarlos además de afectar el rendimiento de mi dispositivo. Un caso real es el juego FrontLineCommando D-Day que en 2017 comenzó a infectar dispositivos Android con troyanos, afectando a las personas que lo descargaban de la manera que describí anteriormente.
Dentro de las diversas amenazas del internet, tenemos al adware. El adware es un tipo de software de malware que muestra anuncios no deseados cuando un usuario navega por Internet. Los anuncios a menudo redirigen sus búsquedas a sitios web publicitarios y recopilan datos de marketing sobre usted, a sus espaldas, lo que se considera malicioso.
El adware a menudo se incluye en muchas descargas de shareware o freeware como una forma legítima de generar ingresos publicitarios que ayudan a financiar el desarrollo. Sin embargo, algunos sitios web están infectados con adware malicioso que nosotros descargamos automáticamente a su computadora. Cuando esto se haya completado, se pueden usar troyanos.
Ante este escenario, es importante contar con un manejo adecuado de la información que se comparte en la web. Las buenas prácticas de privacidad deben acompañarse con las medidas de seguridad habituales, que protegerán la identidad digital de cualquier usuario. hay muchas amenazas uno de los principales son los mensajes no solicitados y los mas peligrosos ya que estos son los mas frecuentados
Ejemplo de una de las amenazas del internet
Virus Troyano: Un caballo de Troya es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores.
Ejemplo: Hubo un caso de este tipo de virus donde investigadores de la empresa de seguridad informática Kaspersky Lab encontraron un malware malicioso dentro de la popular aplicación de Android CamScanner, que cuenta con más de 100 millones de descargas en la Google Play Store. Encontraron que el desarrollador había agregado una biblioteca de publicidad que contiene un componente malicioso. De esta manera, los piratas informáticos pueden usar un dispositivo infectado para su beneficio de la manera que mejor les parezca, desde mostrar a la víctima publicidad intrusiva hasta robar dinero de su cuenta móvil mediante el cobro de suscripciones.
Una de las amenazas de internet es el robo de información sensible, como lo son: Contraseñas, imágenes privadas y tarjetas de crédito.
En 2014, más de 500 fotos íntimas de numerosas celebridades fueron publicadas en 4chan, convirtiéndose en uno de los más grandes casos de robo de información registrados en la historia de Internet.
Al inicio se especuló que las imágenes se habían obtenido a través de una falla de seguridad de Apple en su servicio “iCloud”, sin embargo, después se descubrió que la información fue obtenida por medio de ataques phishing.
Fuente: https://en.m.wikipedia.org/wiki/ICloud_leaks_of_celebrity_photos
Los Trojanos
Un troyano puede tener uno o varios usos destructivos, eso es lo que los hace tan peligrosos. También es importante darse cuenta de que, a diferencia de los virus, los troyanos no se replican automáticamente y solo se transmiten por los usuarios que los descargan por error, generalmente desde un archivo adjunto de correo electrónico o visitando un sitio infectado. Algunos ejemplos pueden ser:
· Explotar
Contiene datos o código que abusa de una vulnerabilidad dentro del software de la aplicación que opera en su punto final.
· Puerta trasera
Les da a los usuarios maliciosos acceso remoto a través de la computadora infectada. Pueden hacer lo que quieran, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el punto final.
· Rootkit
Estos están diseñados para ocultar ciertos objetos o actividades en su sistema. Esto puede prevenir efectivamente la detección de programas maliciosos.
• Pishing
En 2017, un grupo de hackers envió emails de phishing a los empleados de las tres cadenas de restaurantes más grandes de Estados Unidos, Chipotle, Arby´s y Chili´s. Los emails incluían software malicioso adjunto, que se instaló silenciosamente en los ordenadores objetivo y dio a los hackers acceso a las redes internas de estas empresas. Con el uso de este software, los hackers consiguieron robar más de 15 millones de registros de tarjetas de crédito pertenecientes a los clientes de esas tres cadenas.
Un ejemplo claro de lo visto en clase son las páginas que hacen ofertas o promociones y pagan los anuncios en Instagram y cuando uno las visita les roba la información de una manera fácil y muchas veces ni cuenta nos damos. Otras pueden ser las aerolíneas que compran los datos de las embajadas por ejemplo a nosotros nos pasó que fuimos a renovar la visa de USA y no habíamos ni salido de ahí cuando empezamos a recibir paquetes promocionales de vacaciones y ofertas de viaje.
• Ejemplos de Ataques de Phishing
A finales de 2014, los hackers usaron emails de phishing fraudulento para recoger datos de identificación de Apple de numerosos empleados de Sony Pictures. Con la idea de que la mayoría de los empleados usaba la misma contraseña en varias cuentas online, los hackers posteriormente usaron esas credencias para entrar en sus emails de trabajo. Triunfaron en su misión y procedieron a publicar miles de emails personales y otros documentos confidenciales, y provocaron una tormenta mediática en Hollywood.
En 2014 y 2015, los hackers atacaron Anthem, una aseguradora médica de EEUU. Usaron emails de phishing para infectar ordenadores de cinco empleados con keyloggers, un tipo de spyware que registra sus pulsaciones de teclado. Esto permitió a los hackers robar casi 80 millones de historiales médicos de los servidores de Anthem, y todos incluían los números de la Seguridad Social de los pacientes.
En 2017, un grupo de hackers envió emails de phishing a los empleados de las tres cadenas de restaurantes más grandes de Estados Unidos, Chipotle, Arby´s y Chili´s. Los emails incluían software malicioso adjunto, que se instaló silenciosamente en los ordenadores objetivo y dio a los hackers acceso a las redes internas de estas empresas. Con el uso de este software, los hackers consiguieron robar más de 15 millones de registros de tarjetas de crédito pertenecientes a los clientes de esas tres cadenas.
• Ejemplos de Troyano
En 2011, los ordenadores del edificio del parlamento japonés fueron infectados con un caballo de Troya supuestamente creado por el gobierno chino. El Troyano fue instalado al abrir un miembro del parlamento un email infectado, pero el alcance del ataque nunca fue revelado.
En 2010, un caballo de Troya también conocido como Zeus o Zbot fue usado por hackers de Europa del Este para atacar a numerosas de empresas y autoridades municipales de la región y tomar el control de sus cuentas bancarias. Los creadores de este Troyano robaron un total de 70 millones de dólares.
En 2007, un Troyano backdoor llamado Storm Worm fue distribuido a millones de ordenadores en todo el mundo a través de emails sobre una tormenta que estaba matando a muchas personas en toda Europa. Fue creado por hackers rusos, este Troyano se usó para crear botnets y orquestar ataque contra páginas web populares y compañías de ciber- seguridad.
Un ejemplo de Spyware podría ser que muchas personas no pagan licencias para antivirus, si no que buscan antivirus gratis que puedan descargar ellos mismos. Esta imagen de antivirus puede ser solo una fachada para que así cuando el usuario descargue el programa, el programa pueda acceder a la computadora o dispositivo para así registrar y monitorear sus actividades, historiales, información y documentación que se encuentra en sus aparatos electrónicos.
Considero que un ejemplo de spyware podría cometerse cuando se ingresa a paginas para reproducir películas y series de manera gratis e ilegal. Muchas personas no pueden pagar suscripciones de plataformas como ser de Netflix, Amazon Prime, Hulu, etc. y es por esto por lo que buscan algún sitio de internet que les permita ver ese contenido de manera gratuita, creando una cuenta en estas páginas. En varios de estos sitios web, lo que hacen es activar las cámaras y micrófonos de los usuarios sin que se den cuenta. De igual forma, lo hacen para hackear sus aparatos electrónicos.
Un ejemplo de phishing es sufrir un desfalco monetario a manos de estafadores los cuales extraen información al momento de hacerse pasar por alguna organización oficial. Este tipo de amenaza se presenta como un dominio oficial el cual esta alterado por estafadores para poder hacer caer en la trampa a las victimas afectando la banca online.
En la década de los 2000, estafadores usaron el dominio de Ebay y PayPal imitándolo de una manera muy creíble, y mandaron correos a los clientes de estas organizaciones pidiéndoles que actualizaran la información de sus cuentas para usarla en su beneficio.
Amenazas en Internet:
Un ejemplo de las amenazas que existen en internet es un malware Troyano. Este malware se camufla como un software legitimo para que los hackers puedan acceder a los sistemas de los usuarios. Normalmente se engaña a los usuarios para descargarlos y una vez dentro los ejecutan. Un ejemplo de un Troyano es un “backdoor”. Esto ofrece al hacker un control a distancia de la computadora que ha sido infectada. Se utilizan normalmente para crear un grupo de computadoras zombis para fines delictivos.
El spyware puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa. Es como un acosador virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.
• Ejemplo: Keylogging (registrar todo lo que escribe, como nombres de usuario, contraseñas, información bancaria, etc.)
Los keyloggers graban todas las pulsaciones de tecla que realiza en el dispositivo infectado y guardan la información en un archivo de registro que suele estar cifrado. Este tipo de spyware, cuyo nombre es la abreviatura de “keystroke logging” (registro de pulsaciones de teclas), recaba cuanto escribe en su equipo, smartphone o tableta, incluidos mensajes de texto, correos electrónicos, nombres de usuario y contraseñas.
Un caso de el virus troyano es Emotet, un malware muy poderoso desde el 2015, ha ido evolucionando en los útimos años y su objetivo principal es el robo de credenciales bancarias y datos financieros, aunque ha incluido otras funcionalidades en sus últimas versiones, como propagación en la red, recopilación de información sensible, reenvío de puertos, entre otras más. Otra característica de Emotet es el uso de correos electrónicos e ingeniería social para su propagación, suplantando la identidad de reconocidas empresas y aprovechando también fechas de promociones especiales como Black Friday. En todos estos casos, el usuario recibe un correo con un archivo adjunto, el cual utiliza macros y código embebido en el documento para descargar luego el spyware desde un servidor de Internet.
Uno de los casos más famosos que me llamó la atención sobre los problemas descritos en el blog es el Phising. Más que todo desde la desde el punto de vista de los fraudes bancarios existentes que se pueden hacer con este tipo de artimaña. El caso de Phising que más me llamó la atención fue el que sucedió en marzo del 2017 con el banco Santander en España. El Phising en este caso consistía en enviar un correo falso haciéndose pasar por banco Santander donde informaba se informaba a los usuarios a través de un correo electrónico que su código de cliente fue bloqueado temporalmente y que para poder habilitarlo se tenía que ingresar en un link falso que aparentaba ser realmente el portal del banco Santander su código de usuario y su contraseña, de esta manera se efectuó el robo de cuenta y por ende el robo del dinero que se tenía en cada cuenta.
En el año 2014 unas celbridades se vieron afectadas por unas filtraciones de fotografias de ellas entre ellas estan Kristen Dunts,Jennifer Lawrence entre otras que se vieron afectadas con la filtracion de fotografias intimas este caso fue conocido como “CelebGate” ya que unos hackers por medio de spywares y pishing lograron acceder a las cuentas de dichas personas perjudicando su privacidad
Me parece que uno de los problemas mas peligrosos y comunes es el spyware, porque se puede dar acceso de una forma tan facil a otras personas. Con tan solo dar clic en un link que tenga algun virus ya damos acceso inconcientemente a ciberdelincuentes. Ya se ha dado a nivel mundial casos de spyware y por eso es muy comun ver que los jovenes tiene un pedazo de tape en la camara de sus computadoras.
Los Virus Troyanos son el tipo de malware en el que los hackers lo disfrazan de un software legítimo para así poder acceder a los sistemas de las víctimas o usuarios. Basicamente lo que puede realizar el hacker es, Eliminar, Copiar, Bloquear y Modificar los datos del usuario.
Un ejemplo de este virus fue el caso:
“El troyano BlackEnergy ataca a una planta de energía eléctrica en Ucrania”
El 23 de diciembre de 2015, alrededor de la mitad de los hogares en la región ucraniana llamada Ivano-Frankivsk (con una población de 1,4 millones de habitantes) se quedaron sin electricidad durante unas horas. Según el medio de noticias ucraniano TSN, la causa de la interrupción energética fue un “virus” utilizado en un “ataque de hackers”.
BlackEnergy es un tipo de virus troyano de Backdoor que impide el funcionamiento del dispositivo en el que es insertado. Se determinó que era un virus, cuando investigaron que varias compañías habían reportado la misma falla y dieron con un antigüo enemigo que era BlackEnergy.
Aunque no parezca, Phising es uno de los problemas más comunes dentro del internet. Cuando se roba la identidad de otra persona se logra obtener acceso a todo tipo de información. Lo más peligroso es cuando tienen acceso a cuentas bancarias ya que fácilmente se podrían adueñar de todo el dinero de alguien y muchas veces los bancos no brindan una solución a esto. Es importante ser muy cuidadosos con los sitios web donde dejamos nuestra información personal.
El spyware es un malware en la cual este puede recopilar nuestros datos ya sea de un ordenador o de un dispositivo. En muchos casos he escuchado decir a personas que sus cámaras son activadas y se debe que en algún momento entraron en alguna página creada para realizar este tipo de spyware. Un claro ejemplo es cuando entramos a una pagina y nos piden que aceptemos el uso de cookies. Se han dado varios casos como en Facebook en su momento muchos recibían un link y varios entraban y eran hackeados esos usuarios en la cual se enviaba el mismo link a varias personas sin el consentimiento de uno. Mediante estas amenazas nos pueden robar nuestras fotos, información personal, hasta las tarjetas de crédito.
Un caso que se dio en Estados Unidos a mediados de marzo sobre un ataque DDoS, fue al sitio web del Departamento de Salud y Servicios Humanos con el fin de privar a los ciudadanos de consultar fuentes oficiales sobre datos de la pandemia y medidas contra la misma. Seguidamente, comenzaron a difundir información errónea por las redes sociales. El ataque falló y el sitio siguió funcionando.
El Phishing es una de las estrategias más comunes para hackear correos electrónicos ya que los que mandan estos correos se hacen pasar por empresas que todo mundo cree que son empresas de confianza ya sea Microsoft, Google, etc. Al usuario le llegan correos a su spam para hacerle creer que la compañía en realidad lo quiere contactar y al entrar a estos correos es donde el virus empieza hacer su trabajo.
Uno de los casos más famosos de Phishing son el de unos estafadores que ganaron 300.000 € usando “monederos virtuales”. Esta red de estafadores ya desmantelada por la Policía Nacional había llegado a estafar más de 300.000 euros usando “phishing” y monederos virtuales, la Policía la califica de “organización criminal itinerante” que obtenía datos de tarjetas bancarias por medio de “phishing”.
La gente a veces piensa en un troyano como un virus o un gusano, pero en realidad no es ninguna de las dos cosas. Un virus infecta archivos que se puede auto replicar y propagarse al adherirse a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan adherirse a otro programa para propagarse. La mayoría de los virus ahora se ven como amenazas heredadas del pasado. Los gusanos también se han vuelto más infrecuentes, aunque aparecen de vez en cuando.
Los troyanos pueden presentarse con cualquier forma, desde software y música gratuitos, a anuncios de navegador y aplicaciones aparentemente legítimas. Diversos comportamientos imprudentes de los usuarios pueden llevar a la infección de un troyano. Estos son algunos ejemplos:
Descargar aplicaciones manipuladas.
Descargar programas gratuitos desconocidos
Abrir archivos adjuntos infectados.
Algunos ejemplos de phishing: en 2011 una campaña china ataco cuentas de Gmail de altos cargos políticos y mandos militares de Estados Unidos y Corea del Sur. En 2013 lograron robar 110 millones de registros de clientes y tarjetas de crédito de los clientes de Target por medio de la cuenta de un subcontratista suplantado con phishing. En 2017 se realizó una estafa masiva de phishing que engaño a los departamentos de contabilidad de Facebook y Google para que transfirieran dinero a cuentas bancarias en el extranjero.
Algunos ejemplos de lo que son los troyanos podría ser los que vienen incluidos en algunos programas de videojuegos o emuladores de videojuegos retro. En mi experiencia personal me ha pasado que me he descargado algún juego de pago de forma gratuita mediante páginas como softonic (las cuales son muy malignas) y he visto como mi computador se ha llenado de cosas que yo ni había visto o instalado.
Uno de los casos más famosos que me llamó la atención sobre los problemas descritos en el blog es el Phising. Más que todo desde la desde el punto de vista de los fraudes bancarios existentes que se pueden hacer con este tipo de artimaña. El caso de Phising que más me llamó la atención fue el que sucedió en marzo del 2017 con el banco Santander en España. El Phising en este caso consistía en enviar un correo falso haciéndose pasar por banco Santander donde informaba se informaba a los usuarios a través de un correo electrónico que su código de cliente fue bloqueado temporalmente y que para poder habilitarlo se tenía que ingresar en un link falso que aparentaba ser realmente el portal del banco Santander su código de usuario y su contraseña, de esta manera se efectuó el robo de cuenta y por ende el robo del dinero que se tenía en cada cuenta.
MALWARE
El caso del troyano Emotet, un malware muy poderoso que venimos viendo en la región desde el 2015 y que detectamos bajo la firma Win32/Emotet. Este código malicioso, que ha ido evolucionando en los últimos años, tiene como objetivo principal el robo de credenciales bancarias y datos financieros, aunque ha incluido otras funcionalidades en sus últimas versiones, como propagación en la red, recopilación de información sensible, reenvío de puertos, entre otras más.
Otra característica de Emotet es el uso de correos electrónicos e ingeniería social para su propagación, suplantando la identidad de reconocidas empresas y aprovechando también fechas de promociones especiales como Black Friday. En todos estos casos, el usuario recibe un correo con un archivo adjunto, el cual utiliza macros y código embebido en el documento para descargar luego el spyware desde un servidor de Internet. Si tenemos en cuenta que el macro malware se ha duplicado en los últimos años en México, no ha de sorprendernos que este sea el país con mayor cantidad de detecciones de Emotet en el último año. Luego, le siguen Ecuador, Colombia y Argentina en porcentajes similares.
PHISING
En el presente año 2017 se presenta en Colombia el caso de Phishing a los usuarios de la entidad bancaria Bancolombia, el banco privado más grande del país con sede principal en la ciudad de Medellín.
De acuerdo a las declaraciones que hizo el grupo de investigadores de seguridad informática de la empresa eslovaca ESET, el fraude comenzó con un correo electrónico proveniente de la cuenta informacion@bancolombia.com.co que eran enviados a las cuentas de correo de los usuarios de este banco en el que se le informaba a los clientes que por motivos de seguridad los servicios contratados por este habían sido suspendidos temporalmente y que para volver a hacer uso de estos canales virtuales debían hacer clic en un enlace proporcionado en el cuerpo del correo. Una vez el cliente ingresaba a la página fraudulenta, se le solicitaba que ingresara los datos correspondientes al usuario, contraseña y preguntas de seguridad con el fin de obtener en una base de datos toda la información necesaria a la hora de realizar una transferencia de dinero. Para darles sensación de seguridad a los usuarios, los delincuentes diseñaron el teclado virtual que usa realmente el banco y hacían que para ingresar la contraseña solo se pudiera por medio de este teclado virtual. Así, el cliente no sospechaba que estaba entregándoles información valiosa a personas sin escrúpulos.
Los mensajes no solicitados, son unas de las amezanas mas dadas del internet. Podemos decir todos aquellos correos que recibimos al spam o promociones y anuncios que nos aparecen de la nada. Todos estos mensajes es mejor de no abrirlos ya que de esta manera esque comienzan a espiar toda nuestra informacion personal. Esto afecta a las redes de mensajeria instantanea. Todos estos pueden ser programas espias, y a que me refiero con esto? pues los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.
El phising hace referencia a uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta.
Un caso de Phising se trata del banco más grande de Colombia, Bancolombia, ocurrido en el 2017. Los usuarios de este banco recibían un email con la dirección de infromacion@bancolombia.com.co, en el que se le informaba a los clientes que por motivos de seguridad los servicios contratados por este habían sido suspendidos temporalmente y que para volver a hacer uso de estos canales virtuales debían hacer clic en un enlace proporcionado en el cuerpo del correo. Luego de esto, se le solicitaba a los usuarios ingresar su usuario, contraseña y preguntas de seguridad, obteniendo así toda la información necesaria para luego poder realizar cualquier transferencia bancaria.
Amenazas de internet
1. Un caso muy famoso de Troyanos fue en España. Al lograr el acceso de los dispositivos móviles de los usuarios de los 7 bancos, robó 5,8 millones de euros a 11,352 usuarios.
2. Google recientemente detectó un spyware que afecta las redes sociales usadas frecuentemente como Whatsapp, Telegram, Facebook, Twitter, Viber, Skype o LinkedIn. Es un programa malicioso conocido como Tizi y los principales usuarios afectados son en África y en algunos lugares de Estados Unidos.
3. En Mexico se registró un caso de phishing contra el banco HSBC, se les notificaba a los usuarios que sus servicios en línea estaban bloqueados y que se le darían las instrucciones para desbloquear, pendiéndoles sus usuarios y contraseñas de la banca en línea, token y datos personales.
Un troyano es un tipo de malware que aparenta ser un software genuino, y los hackers suelen utilizarlo para intentar infectar su ordenador y alterar los archivos y datos. Algunos pueden incluso darles acceso a la información personal. Un caso conocido ocurrido en España en el año 2012 hace referencia a un troyano que robó aproximadamente 5,8 millones de euros a clientes de banca online. Para permitir el robo, el virus troyano se transmite del ordenador personal al teléfono móvil del usuario. Los ataques de este malware en España afectaron a 7 entidades bancarias y un total de 11,352 usuarios.
El cibercrimen se vuelve cada vez más sofisticado, se requiere de ardua investigación antes de realizar un ataque. Solo de esta forma se puede llegar a violar los sistemas de ciberseguridad de una empresa altamente fortificada. A pesar de no tener un ¨horario de trabajo¨ habitual, se considera que los viernes por la tarde y los fines de semana son los días más propensos en los que se puede desencadenar un ataque. Esto es dado a que las actualizaciones o mantenimiento del software de seguridad, por lo regular no se procesan durante semana.
Por esta clase de situaciones es que las empresas intensifican cada vez más los sistemas de seguridad. Incluso en nuestras cuentas personales, ya sea el correo electrónico u otro medio, siempre agregan alguna pregunta se seguridad o alguna característica de notificaciones, lo cual a veces (por lo menos en mi caso) suponemos que es algo engorroso tener que estar verificando, pero hay que comprender que es por nuestra propia seguridad.
Hoy en día, la tecnología es maravillosa: nos viene a facilitar muchas cosas. Sin embargo, no solemos ver las amenazas que esta trae. Si no cuidamos nuestra información, es fácil que nos la roben mediante diferentes técnicas. Personalmente, me sucedió esto. Yo descargo muchas cosas de internet, aún cuando tengo el antivirus vencido. Por esto, de la nada la luz de mi laptop se encendía a veces. Investigué y por medio de enlaces, terceros pueden tener acceso a mi computadora: la cámara y el micrófono. Le coloqué tape a la cámara y lleve la laptop a que la revisaran y me dijeron que tenía virus. Es muy peligroso el no tomar precauciones en internet, ya que cada vez se crean más formas de robar datos y no podemos quedar vulnerables. Debemos de actuar.
Considero que una de las grandes amenazas de seguridad ha sido el famoso caballo de troya o troyano que es un componente de malware que daña o roba datos de la red del ordenador y se camuflajea como un software legítimo.
Se dice que la empresa Kaspersky Lab que es de seguridad informática encontró un malware malicioso dentro de la app de Android CamScanner y fue el desarrollador quien había agregado una biblioteca de publicidad que contenía algo malicioso, y es así como los hackers o piratas informáticos utilizan un dispositivo infectado para el beneficio de ellos como robando dinero haciéndoles cobros de suscripciones.
Caso de 2019, “Phishing a los famosos”:
Kwamaine Ford viajó en círculos famosos. Trabajaba para una celebridad y tenía cuentas en las redes sociales que lo mostraban viviendo una vida glamorosa, rodeado de personas conocidas. Pero Ford, que ahora tiene 28 años, financió su estilo de vida con un pasatiempo ilegal: utilizar su conocimiento de las celebridades para hacer phishing en sus cuentas personales y cargar las tarjetas de crédito asociadas.
Entre 2015 y 2018, Ford, haciéndose pasar por un empleado de servicio al cliente de Apple, envió un correo electrónico a varias celebridades para pedirles que cambiaran o compartieran sus contraseñas.
Más de 100 víctimas, incluidos atletas y músicos, le dieron a Ford sus contraseñas sin saberlo. Dado que las contraseñas eran para sus cuentas de iCloud, tenía acceso a todo lo almacenado en la nube, incluido el correo electrónico y las fotos.
Apple notificó al FBI, quien comenzó a investigar.
“Mucha gente está utilizando servicios basados en la nube para realizar copias de seguridad de los datos de sus dispositivos. Esta información importante se almacena de forma remota y se accede a ella mediante credenciales de inicio de sesión ”, dijo el agente especial Joseph Zadik, quien investigó el caso desde la oficina de campo de Atlanta del FBI.
Los investigadores descubrieron que Ford robó un estimado de $ 325,000 al usar de manera fraudulenta los números de tarjetas de crédito de las víctimas a las que accedió a través de phishing.
Ford se declaró culpable de fraude informático y cargos de robo de identidad agravados. En julio de 2019, fue condenado a más de tres años de prisión.
Malware es la abreviatura de dos palabras que nunca queremos leer cuando miramos las pantallas de nuestros dispositivos: malware. Se trata de programas o códigos informáticos cuya única misión es dañar nuestro equipo y provocar serios dolores de cabeza.
Malware es lo que solíamos llamar virus en los viejos tiempos de Windows 98. Sin embargo, con la sofisticación de las computadoras y la llegada de los teléfonos inteligentes, tabletas, los sistemas operativos también se han refinado con todos estos parásitos creados para infectar y tomar ventaja de nuestros dispositivos.
A lo largo de los años, el internte se ha convertido en un arma de doble filo. Las amenazas del internet son muchas hoy en día. Un claro ejemplo de estas son paginas pirata y los vinculos que estas tienen con otras. Al ingresar a una pagina pirata, le se le esta dando acceso a hackers o demas cuentas que puedan tener un fácil acceso a su privacidad. Las paginas pirata traen vinculos con otras que pueden ser de consumo no deseado, tanto para niños como para adultos.