El Cibercrimen Evoluciona: Aprende a Protegerte y Evita Caer en las Nuevas Trampas

by José Manuel Rivera Garcia
0 comment

Cómo los Ciberdelincuentes están actualizando su base de herramientas

En el mundo de la ciberseguridad, siempre tenemos en mente que, a pesar de los esfuerzos constantes por mejorar las defensas, los ciberdelincuentes siguen avanzando en sus técnicas, utilizando herramientas más accesibles y potentes. Cada día se desarrollan nuevas formas de conseguir aprovechar fallos de seguridad conocidos, automatizar los fraudes y los timos, e incluso vender y lucrar de ello como si fuera un negocio legítimo. Muchos estudios indican que si el cibercrimen fuera un país sería la tercera economía del mundo. Nos estamos acostumbrando a ver noticias semanalmente sobre nuevas filtraciones, siendo especialmente sonada por ejemplo la de la DGT. Cabe mencionar también otros casos como el de Ayesa o los sufridos de forma colateral después del hackeo a Snowflake.

Pero no todo se trata de hackeos a grandes corporaciones como si de la película “Hackers” se tratase. Muchas veces, el cibercrimen está mucho más cerca y es mucho menos glamuroso. Todos tenemos en la carpeta de “Spam”, con suerte, el típico mensaje de la “DGT” reclamando una multa o de un banco que no usamos avisándonos de que si no actualizamos la contraseña perderemos todo nuestro dinero. Por suerte, muchos de estos intentos de engaño suelen filtrarse, pero los sistemas nunca son infalibles y todos podemos tener un mal día, ir con prisa o despistados y pinchar en ese enlace.

Antes era muy fácil diferenciar un ciberdelincuente de un mensaje legítimo, pero han pulido muchísimo la forma de comunicarse con nosotros. Ahora son mensajes muy bien adaptados al medio que se está usando y tienen un formato casi idéntico a los legítimos, ¡¡Incluso ya no cometen errores ortográficos!!

Algunas nuevas (y viejas) formas de actuar de los ciberdelincuentes

Dentro de las formas de actuar de los “malos”, es común que no sean ataques personalizados con meses de trabajo detrás. La mayoría de los mortales no valemos el tiempo y dinero que cuesta ejecutar ese tipo de acciones. Normalmente, este tipo de acciones están reservadas para grandes corporaciones donde el beneficio puede ser claramente mucho más interesante, como en el caso de Microsoft esta semana. Pero lo normal es que nos encontremos con las siguientes herramientas en sus manos:

| Kits de Hacking: Plataformas en la dark web ofrecen kits que permiten a individuos con poca experiencia lanzar ataques, esto baja el coste de entrada en cuanto a conocimiento. Estos ataques pueden ser smishing, phishing y en casos más extraños vishing. En el siguiente artículo se explica muy bien qué significan estos términos.

| Inteligencia Artificial: Utilizada para perfeccionar ataques de phishing y crear malware más difícil de detectar. Los modelos de IA pueden generar correos electrónicos muy realistas y convincentes. Además, se está aprovechando la capacidad de clonar la voz o la apariencia de algunas personas para continuar el engaño.

| Automatización de Ataques: Los atacantes automatizan sus procesos, haciendo que los ataques sean más rápidos y difíciles de detener. Muchos de los ataques que se reciben son bots para ver si un usuario “pica”; a partir de ahí se continúa con un proceso más dirigido y personalizado.

¿Cómo ha cambiado la cadena del fraude?

En este video puede verse la cadena de errores que te pueden llevar a ser víctima de un fraude. Todo empieza con un simple SMS y una recogida inicial de datos, y en unas horas estás delante de tu banca digital a punto de realizar una transferencia.

Como se puede ver lo importante es mantener la calma, aunque es muy complicado, ningún negocio legítimo va a generarnos esa sensación de inmediatez y necesidad de realizar acciones. Menos aún de forma guiada sin que seamos nosotros lo que nos ponemos en contacto previamente.

Mejoras en las defensas

A pesar de estos desafíos, los profesionales de ciberseguridad continúan innovando. Las herramientas de inteligencia artificial, la automatización y las técnicas avanzadas de cifrado son solo algunos de los métodos que se están utilizando para proteger los sistemas y datos de las organizaciones. Se está reforzando la identidad del cliente con biometría y segundos factores de verificación, y cada día se invierte más en reforzar la seguridad de las organizaciones.

Conclusión

El panorama de la ciberseguridad es una carrera constante entre atacantes y defensores. Mientras que los ciberdelincuentes se arman con tecnologías avanzadas y accesibles, es crucial que las organizaciones sigamos mejorando nuestras defensas y nos mantengamos alerta a las nuevas amenazas y que los usuarios sigan pendientes ante posibles amenazas.
Desde Fintonic trabajamos para incluir seguridad y privacidad desde el diseño, siendo conscientes de la confianza que depositáis con nosotros cómo clientes. Estamos comprometidos con adoptar las mejores prácticas y tecnologías a nuestro alcance. Además, fomentamos una cultura de ciberseguridad a través de la educación y la concienciación para que desde los empleados hasta los usuarios finales estén equipados para reconocer y responder a las amenazas.

You may also like

Leave a Comment