Cómo nos espían sin darnos cuenta… y cómo evitar que lo hagan

Cualquier usuario, aunque considere que sus datos no tienen valor, puede caer en las redes de la ciberdelincuencia si no toma una serie de precauciones sencillas.

”¿Quién va a querer espiarme a mí si no soy nadie importante ni mis datos valen nada?” Esa es la pregunta que lanzan recurrentemente los usuarios a los expertos en ciberseguridad cuando intentan concienciar sobre la importancia de mantener una serie de rutinas en sus comportamientos con dispositivos conectados (ya sean PC, portátiles, móviles o incluso televisores y cualquier otro tipo de aparato IoT) y evitar así ser víctima de un ciberataque.

Como recuerdan desde el laboratorio de ESET, la mayor empresa de ciberseguridad de la Unión Europea, “cualquier usuario es importante para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como convertir su dispositivo en el elemento desde el que lanzar un ataque y convertirle, por tanto, no sólo en víctima sino también en colaborador involuntario del delincuente”.

Los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos son, según apunta ESET:

  • Correo electrónico: un clásico que no pasa de moda y que en 2019 está siendo uno de los principales medios por los que se propaga el malware. Ya sea mediante ficheros adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas, esta técnica sigue funcionando tan bien como lo hacía hace años.
  • Aplicaciones troyanizadas: la introducción de software espía en aplicaciones supuestamente inofensivas es otro clásico imperecedero. Con los años, los delincuentes han adaptado está técnica a los dispositivos móviles, llegando incluso a colocar sus creaciones en tiendas de aplicaciones oficiales como Google Play, tal y como ha hecho el spyware descubierto recientemente por investigadores de ESET.
  • Webs maliciosas: nos podemos encontrar con webs maliciosas o vulneradas, preparadas por los delincuentes y que descargan automáticamente malware en nuestro ordenador o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada. Esta técnica es especialmente peligrosa si se combina con el envío de un enlace mediante alguno de los otros medios mencionados en este apartado.
  • Redes sociales: el punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los delincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.
  • Mensajería instantánea: con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es de extrañar que la mensajería instantánea sea uno de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los criminales.

Una vez revisados cuales son los principales vectores de ataque, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

  • Keylogger: uno de los malware más clásicos, especializado en robar credenciales conforme las escribimos en nuestro teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de nuestros contactos o incluso realizar una suplantación de identidad.
  • Remote Access Tool (RAT): si bien la mayoría de veces se utilizan estas herramientas con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalarlas en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.
  • Redes WiFi comprometidas: aunque la seguridad de muchos de los servicios online y aplicaciones ha mejorado considerablemente en los últimos años, esto no significa que debamos bajar la guardia a la hora de conectarnos a una red WiFi que no sea de confianza. Los delincuentes siguen teniendo la capacidad de espiar nuestras comunicaciones si no nos andamos con cuidado por lo que se recomienda evitarlas y utilizar una solución VPN.
  • Robos de credenciales: las credenciales de acceso a los servicios online son un bien muy preciado por los delincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas. Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.
  • SIM Swapping: los ataques de este tipo han estado aumentando de forma preocupante en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento biométrico.

En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad, como ESET Smart Security, y la actualización de las aplicaciones y sistema operativo de nuestros dispositivos, los delincuentes tendrán más complicado atentar contra nuestra privacidad”, afirma Josep Albors, responsable de concienciación e investigación en ESET España.

2 comentarios en “Cómo nos espían sin darnos cuenta… y cómo evitar que lo hagan”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.