Es noticia
'Phishing', 'ransomware', 'cryptojacking'... Así es como los ciberdelincuentes te intentan robar
  1. Tecnología
Cuidado con estas amenazas

'Phishing', 'ransomware', 'cryptojacking'... Así es como los ciberdelincuentes te intentan robar

Toda la información que está en nuestro 'smartphone' u ordenador tiene un gran valor. Es por ello que, incluso en este preciso momento, hay gente decidida a robarnos usando la tecnología y el engaño por igual

Foto: La seguridad digital está siempre amenazada. (iStock)
La seguridad digital está siempre amenazada. (iStock)

La ciberseguridad es algo que, hace tan solo 20 años, parecía exclusivo del cine. Los hackers tecleaban miles de palabras y códigos por segundo para extraer información de alto secreto en algún laboratorio clandestino del Gobierno. Hoy en día, la inmensa mayor parte de los seres humanos tenemos información importante en formato digital, y, por desgracia, al igual que en las películas, esta tiene un alto valor para multitud de personas capaces de lucrarse de ella.

Esta es la principal razón de que nos enfrentemos a diario a nuevos términos que hacen referencia a los ataques que los hackers pueden perpetrar contra nuestros sistemas informáticos. Hay que tener en cuenta que, según datos proporcionados por Datareportal, en 2020 se calculaba que había, activos, 5.220 millones de smartphones en el mundo. Del mismo modo, aunque diversas fuentes aportan datos ligeramente diferentes, se calcula que hay más de 1.500 millones de PC, 1.500 millones de cuentas activas de Gmail o, según confirmó el propio Tim Cook, más de 1.800 millones de dispositivos Apple (con un número de cuentas asociadas algo inferior, pero similar).

"Estimado cliente, su paquete esta listo para la entrega del dia 04/05. Confirme el pago de aduanas (2,63€) en el enlace http://cgwa83js.wyt"

Por esto es importante tener claro qué son todos esos términos (y sus correspondientes amenazas) a los que estamos expuestos día a día, que pueden ir desde un simple e-mail con un link que nos lleve a una web extraña a un secuestro de nuestro ordenador gracias a un programa informático capaz de encriptar los datos que en él se encuentren. Pero vamos por partes:

'Software' malicioso

Este recurso (también conocido como malware) es el que más utilizan los ciberdelincuentes. Se trata de programas informáticos que tienen el objetivo de infectar nuestro dispositivo para corromper los datos que en él se encuentran, o, lo que es peor, robarlos. Para un hacker es muy difícil instalar, sin nuestra ayuda, estos programas en nuestros ordenadores o smartphones, por lo que suelen recurrir a engaños para que nosotros, sin saberlo, hagamos por ellos el trabajo sucio.

Una vez este malware está dentro, trata de encontrar formas de evitar la seguridad de nuestro ordenador (es por esto que los antivirus se actualizan diariamente) y así tener pleno acceso a los datos que se encuentran en su interior. Existen muchos tipos, y cada uno tiene objetivos diferentes:

  • Ransomware. El más común (probablemente porque es el más lucrativo para el ciberdelincuente). Son programas que encriptan la información de nuestro ordenador (de archivos de texto a fotos) y que impiden el acceso. Normalmente, cuando nos infectan estos programas, lo único que veremos será un número de teléfono o una guía de cómo hacer una transacción (normalmente a través de criptomonedas) a los secuestradores para que estos liberen nuestros datos.
placeholder Foto: iStock.
Foto: iStock.
  • Spyware. Se trata de programas que, al contrario que los anteriores, intentan pasar lo más desapercibidos posible. Mientras se ejecutan, sin ser descubiertos, tratan de recopilar la mayor cantidad de información acerca de nuestras actividades como sea posible (páginas web visitadas, datos bancarios, contraseñas...) y enviarla de vuelta a sus dueños. Esa información, después, puede ser utilizada para realizar otro tipo de ataques por los propios ciberdelincuentes o ser vendida a terceros.
  • Keyloggers. Son relativamente similares al spyware, pero su único objetivo es registrar todas y cada una de las cosas que tecleamos. Cada tecla que presionamos queda registrada y esta información confidencial (donde se encuentran principalmente contraseñas) es utilizada por los hackers, ya sea para pedir un rescate o para suplantar nuestra identidad en internet.

Todos estos programas informáticos se consideran infecciones de nuestros ordenadores, servidores, o móviles, pero lo que llamamos virus simple y llanamente tiene unos objetivos mucho menos lucrativos (aunque siempre existen excepciones) y su único fin suele ser destruir. Son programas que pueden ejecutar comandos repetitivos que abruman a nuestro dispositivo, o empiezan a borrar datos de forma irreversible. También es necesario señalar que, entre los virus existen subespecies, por ejemplo los llamados gusanos, que son capaces de extenderse entre una misma red, afectando no solo a un ordenador, sino a todo el sistema que esté conectado.

'Phishing', el arte del engaño

Si ahora mismo nos vamos a los SMS recibidos de nuestro móvil, veremos muchas notificaciones de llamadas perdidas, así como mensajes enviados desde móviles normales o corrientes que dirán algo así: "[CORREOS] Estimado cliente su paquete esta listo para la entrega del dia 04/05. Confirme el pago de aduanas (2,63€) en el siguiente enlace http://cgwa83js.wyt". Al margen de que los estafadores no dominan las tildes, esa URL (en este caso inventada) nos lleva a un sitio que nada tiene que ver con Correos (o con el banco que, supuestamente, nos acaba de bloquear nuestra tarjeta, o con Amazon, o con un sinfín de grandes empresas), sino a una web que puede parecer similar a la de Correos donde nos piden que introduzcamos nuestros datos. De caer, les estaremos sirviendo en bandeja a los ciberdelincuentes datos personales y confidenciales con los que obtener una ventaja.

Foto:

Dependiendo por qué vía llega el ataque, el nombre que se le da es algo distinto (vishing si es a través de una llamada telefónica o smishing si es por un SMS o WhatsApp).

Existen, al igual que ocurría en el apartado anterior, diversos tipos clasificados:

  • Ataques en lanza. La mayor parte del phishing se realiza a lo grande, enviando el mismo mensaje a miles de destinatarios, esperando que alguno pique, pero este no es el caso. Los spear phishing attacks (ataques de phishing en lanza) están diseñados para afectar a individuos muy específicos, con información personal, para reducir al mínimo las probabilidades de que la persona sospeche algo hasta que sea demasiado tarde.
  • Ataques a ballenas. Obtener información de Antonio Gómez, un chaval de 20 años de Lorca, con 7,33 € en el banco, tiene algo de valor, pero no es nada en comparación con el CEO de una gran empresa. Los altos cargos, políticos, representantes gubernamentales, etc., son uno de los principales objetivos de los ciberdelincuentes. Según datos del FBI, se calcula que los golpes a ballenas (también conocido como fraude a CEO) es un mercado que, entre 2018 y 2019, tenía un valor global de 26.000 millones de dólares (23.632 millones de euros).
placeholder Foto: iStock.
Foto: iStock.
  • Angler phishing attacks. Es el tipo más novedoso y podría traducirse como "ataques de phishing de pescador". Son los que tienen lugar a través de redes sociales. Individuos con nombres que dan a entender que son una compañía (como puede ser @Rayban$, por ejemplo) comentarán en contenido que nosotros mismos hemos subido a redes, como una foto de Instagram, diciéndonos que quieren ficharnos y nos proporcionaran un enlace en el que aseguran que nos pondremos en contacto con un representante de la marca. Todo, como podemos imaginar, no es más que la misma estafa disfrazada de una forma diferente.

Asalto a redes wifi públicas

Este tipo de ataques se conocen en inglés como man-in-the-middle attacks. Cuando estamos en nuestra casa, usando nuestra propia red wifi, estamos seguros (aunque, a pesar de la seguridad, los hackers pueden meterse dentro, descifrando nuestras contraseñas), pero las redes públicas (como puede ser la de un aeropuerto o un restaurante) son el equivalente a una barra libre de información para los ciberdelincuentes que tengan la capacidad de detectarla.

Hasta 3,5 millones de estadounidenses siguen utilizando la contraseña 123456

Si abrimos un periódico en nuestro móvil, no pasará nada, pero si lo que hacemos es entrar en nuestro perfil bancario, introduciendo nuestro DNI y pin, por ejemplo, los hackers pueden tener acceso a esa información y esquilmar a posteriori nuestra cuenta sin que hayan tenido que interactuar lo más mínimo con nosotros (al contrario de lo que ocurre con el phishing o con el malware).

Foto: Chema Alonso, 'hacker' y CEO de Eleven Paths (Fotografía: Pablo Álvarez, Eleven Paths).
TE PUEDE INTERESAR
"Ninguna red wifi doméstica es segura"
Alberto G. Luna

Este tipo de ataques también permiten que los delincuentes puedan pinchar nuestras conversaciones con terceros y, por si eso fuera poco, suplantar a esa persona con la que mantenemos una conversación haciéndose pasar por ellos y así conseguir información. Esta variante se denomina spoofing y puede ser, lógicamente, muy peligrosa.

Ataques DOS y DDoS

El primer tipo de esta lista que no pretende (al menos directamente) obtener dinero o información. Su único objetivo es romper (muchas veces temporalmente, aunque en ocasiones los daños pueden ser severos) los servidores e interrumpir así un servicio específico. Muchas compañías son objetivo claro de este tipo de ataques (Twitter, Facebook, WhatsApp, Amazon o el propio El Confidencial).

placeholder Minado de criptomonedas. (iStock)
Minado de criptomonedas. (iStock)

Las siglas que hacen referencia a este tipo de ataques son DOS (denial of service —denegación del servicio—) o DDoS (distributed denial of service —denegación del servicio distribuida—). Consisten en mandar una cantidad gigantesca de peticiones a los servidores de una empresa (o un servicio público, como puede ser la web de Hacienda), tantas que el sistema no puede hacerles frente y se bloquea. Cuando ocurre esto, no solo deja de funcionar para los hackers, sino para todos y cada uno de los usuarios del sistema.

¿Y qué sacan los ciberdelincuentes de esto? Los ataques DOS pueden estar destinados a castigar a una empresa, o puede, por ejemplo, evitar que alguien lleve a cabo una operación financiera urgente y beneficiosa. En otros casos, por desgracia, su único objetivo es conseguir hundir la web de una gran empresa, como si fuera un logro para el hacker en cuestión. Dicho de otro modo: pura y dura diversión.

Ataques a tus contraseñas

Desde la invención de este sistema de seguridad informática (o analógica, como los candados de las maletas) hemos sabido que 00000 no es la más segura que puede haber. Pero, con el paso de los años, la tecnología de los hackers ha evolucionado sustancialmente, y hoy en día un simple número no es, para nada, seguro. Esto, sumado a que no hemos evolucionado adecuadamente, hace que hoy en día, según datos de Wearesocial, tan solo en EEUU, hasta 3,5 millones de estadounidenses utilizan la contraseña 123456.

Foto: crees-que-te-han-hackeado-esto-es-lo-que-hay-que-hacer

Existen tres tipos de hackeos de contraseña:

  • Ataque masivo. En vez de centrarse en descubrir los datos de un usuario determinado, los ciberdelincuentes asumen que habrá mucha gente con una contraseña muy simple (como 12345). Por ello, introducen la misma, una y otra vez, con diferentes cuentas, esperando que alguna de ellas sea correcta.
  • Fuerza bruta. Se trata de la forma más complicada, pero también la más adecuada para acceder a los datos de una persona en particular. Los hackers utilizan programas específicos que prueban diferentes combinaciones de números, letras y símbolos. Si la contraseña es simple, tardarán menos que si esta tiene una complejidad por encima de la media. Además, este método también incluye la reutilización de contraseñas, el llamado método del diccionario. Este consiste en encontrar, en bases de datos antiguas, qué contraseña utilizó la víctima en otro servicio y, dada la tendencia que tienen algunos usuarios a reutilizarlas una y otra vez, esperar que sea ese el caso y acceder a su cuenta.
  • Ingeniería social. Es aquí donde el hackeo de las contraseñas se une al phising anteriormente mencionado. En vez de intentar descubrirla, los ciberdelincuentes confían en su capacidad para engañarte y que se la proporciones tú mismo.

Para evitar el robo de esta sensible información, tenemos que entender qué métodos podemos utilizar para aumentar nuestra seguridad. Estas son algunas claves:

  • No reutilizar, nunca, la misma contraseña.
  • Incluir símbolos, caracteres numéricos y letras (tanto mayúsculas como minúsculas) en las contraseñas que tengamos.
  • Cuanto más larga sea, más difícil resultará descubrirla.

'Cryptojacking', la esclavitud de nuestro ordenador

Desde hace unos años, como contábamos en El Confidencial, el minado de criptomonedas no ha hecho, sino acaparar gran parte de la oferta de poder de procesado y acentuar la conocida como la gran crisis de los semiconductores. Hacen falta chips para ganar dinero y, como es lógico, los ciberdelincuentes han encontrado maneras de ahorrarse la inversión, no solo evitando comprar material, sino también saltándose el recibo de la luz.

Foto: Kazajistán gana terreno en minado de criptomonedas tras prohibiciones chinas. (EFE/Aliakpar Kadyrbaev)

Logran esto instalando un virus en nuestro ordenador que lo pone a trabajar minando criptomonedas, no para nosotros, sino para los hackers. Este proceso, a pesar de que no nos roba ni información ni dinero (si no tenemos en cuenta la electricidad y el desgaste de material), sí puede provocar que nuestro dispositivo funcione mucho más lento que en condiciones normales.

Este uso indebido de material informático no tiene por qué estar perpetrado por ciberdelincuentes escondidos en las sombras de internet, sino que pueden ser grandes empresas quienes lo hacen. Ese fue el caso de Norton, que en 2022 recibió multitud de críticas por instalar junto a su antivirus un programa de minado remoto de criptomonedas.

La ciberseguridad es algo que, hace tan solo 20 años, parecía exclusivo del cine. Los hackers tecleaban miles de palabras y códigos por segundo para extraer información de alto secreto en algún laboratorio clandestino del Gobierno. Hoy en día, la inmensa mayor parte de los seres humanos tenemos información importante en formato digital, y, por desgracia, al igual que en las películas, esta tiene un alto valor para multitud de personas capaces de lucrarse de ella.

Hackers Internet Explicativos
El redactor recomienda