Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Top 5 de Estrategias de Hackeo y Robo de Datos

Escrito por Zoilijee Quero | Oct 30, 2023 4:00:03 PM

Cibercriminales buscan perforar las barreras de seguridad de dispositivos tales como móviles y computadoras, empleando una variedad de tácticas con el fin de sustraer información personal y delicada de los usuarios, incluyendo contraseñas, detalles de cuentas bancarias y fotografías privadas, entre otros elementos. La meta última es capitalizar esta información para beneficio económico.

Las estrategias desplegadas por estos delincuentes digitales no se circunscriben únicamente a ataques frontales contra sistemas de seguridad para sobrepasarlos mediante la fuerza. También implementan tácticas de engaño dirigidas a persuadir a los usuarios para que proporcionen dicha información de manera voluntaria.

Estos métodos pueden integrar diversos programas y emplear información personal básica de sus víctimas para incrementar la efectividad de sus engaños.

 

Mensajes Engañosos: Desentrañando Phishing y Smishing

 

Los mensajes se han convertido en una herramienta predilecta para los cibercriminales en su búsqueda de extraer información de los usuarios. De acuerdo al informe Fraud Beat 2022, emanado por la firma de seguridad Appgate, el phishing de correos electrónicos que usurpan la identidad de entidades confiables, se erige como la modalidad predominante, englobando el 80% de los incidentes reportados ante las autoridades.

Por su parte, el smishing (estafas ejecutadas mediante mensajes SMS) también se ha destacado como un mecanismo para defraudar a los usuarios. En ambos escenarios, se puede presentar un enlace acortado que reconduce a las personas hacia sitios web fraudulentos, que albergan formularios que los usuarios llenan con su información personal, inducidos por la creencia de que la propuesta es legítima.

 

Te podría interesar leer:  El Peligroso Mundo del Smishing: Conoce sobre esta Amenaza

 

Llamadas Engañosas: La Amenaza del Vishing

 

Aunque el vishing (engaños a través de llamadas telefónicas) no sea tan renombrado como otros métodos, su peligrosidad radica en que muchas veces se entrelaza con otras formas de ciberataque, como enlaces a webs falsas, emails engañosos y uso indebido de datos personales de los objetivos seleccionados.

El modus operandi del vishing reside principalmente en efectuar llamadas a potenciales víctimas, suplantando a centros de atención al cliente de entidades reconocidas para ofrecer soporte técnico, ventajas y otros servicios que los usuarios quizás no hayan solicitado, con la finalidad última de validar datos que después se usarán para usurpar cuentas en redes sociales o desbloquear tarjetas de crédito.

 

Te podría interesar leer:  Vishing: ¿Qué es y cómo protegerte de este tipo de estafa?

 

Ofertas Irresistibles e 'Inigualables'

 

Esta no es una táctica, sino una característica habitual en los embustes cibernéticos. Ya sea a través de campañas de phishing, smishing, vishing, o cualquier otro medio de contacto, los cibercriminales presentan a los usuarios ofertas y ventajas extremadamente atractivas y con una urgencia de "tiempo limitado", buscando que los usuarios, en un impulso, no dispongan de un momento para reflexionar sobre la legitimidad de la oferta.

En ocasiones, estos engaños se utilizan para acceder a información bancaria de los usuarios mediante promesas como “tres meses de servicio gratis por un dólar” u otras propuestas. En situaciones donde el adware (software que propaga publicidad intrusiva y reporta ingresos a los criminales) está presente, estas ofertas pueden incluir una “necesidad” de que los usuarios compartan el mensaje para beneficiar a amigos y familiares, en un intento de propagar el virus a más dispositivos.

 

Podría interesarte leer:  Spoofing: El Arte del Engaño Digital

 

Aplicaciones con Intenciones Ocultas

 

Pese a que las tiendas de aplicaciones están equipadas con sistemas de seguridad avanzados para prevenir que los cibercriminales utilicen su plataforma para propagar programas con virus o usos indebidos, los delincuentes hallan maneras de eludir el sistema, empleando tácticas como la descarga gradual de malware y disfrazándolas de actualizaciones del sistema.

Estas aplicaciones malintencionadas suelen solicitar permisos de acceso a diversas funciones del teléfono, incluso cuando no los requieren para operar. Por ejemplo, si una aplicación de linterna pide acceso a SMS, galería, redes sociales y contactos, hay una alta probabilidad de que sea maliciosa, ya que ninguna de estas funciones del celular es necesaria para operar esta aplicación.

En estas situaciones, prestar atención minuciosa a estos comportamientos en las aplicaciones puede ser clave para identificarlas y eliminarlas del dispositivo con prontitud, ya que su potencial para sustraer datos se incrementa con cada momento que permanecen instaladas.

 

Podría interesarte leer:  Conoce las Mejores Herramientas para el Análisis de Malware

 

Estafas Románticas


Este enfoque se emplea habitualmente en aplicaciones de citas y se basa en practicar el “love bombing”, o sea, expresar frases cariñosas o comportamientos románticos en estas plataformas, con el propósito de hacer que los usuarios crean haber encontrado a su pareja perfecta.

En estas instancias, los cibercriminales usurpan la identidad de alguien y persuaden a sus “matches” para trasladar la conversación fuera de la aplicación, dirigiéndola hacia plataformas más privadas como WhatsApp o Telegram. En estos espacios, pueden mencionar directamente estafas relacionadas con criptomonedas o inversiones fraudulentas, entre otros términos que las aplicaciones de citas moderan para prevenir este tipo de fraudes.

 

Podría interesarte leer:  Ataques de Cryptojacking: Protección de Recursos

 

En la era digital contemporánea, las tácticas de cibercriminales continúan evolucionando, permeando cada aspecto de nuestras interacciones online, desde las conversaciones en aplicaciones de citas hasta las descargas de aplicaciones aparentemente inocuas. El vishing, phishing, smishing, y engaños tanto amorosos como financieros, reflejan la diversificación de estrategias utilizadas para perpetrar fraudes y extraer datos valiosos de usuarios desprotegidos. A lo largo de estos ejemplos, es evidente que el ingrediente común en todos estos métodos de ciberdelincuencia es el engaño astuto y la explotación de la confianza y la urgencia.

La prevención efectiva contra estas amenazas multidimensionales requiere más que solo soluciones tecnológicas; es indispensable inculcar una sólida conciencia en ciberseguridad entre los usuarios de internet. La educación y la concientización acerca de las diversas tácticas fraudulentas y la formación en prácticas seguras en línea no son solo una necesidad, sino una urgencia que resguarda la integridad digital y financiera de los individuos.