Los ciberatacantes aprovechan el estado de alarma para robar las cuentas de las plataformas de entretenimiento
Los ciberdelincuentes se van adaptando a la situación actual, como toda la población. Han «dejado» a un lado el hecho de enfocar casi todos sus hurtos a las empresas y se están focalizando en robar los credenciales de las aplicaciones que, a día de hoy en mitad del confinamiento, usamos: Netflix, Disney+, etc.
Los ciberdelincuentes no quitan el usuario y la contraseña de estas apps para aprovechar ellos del contenido que hay dentro, sino que las utilizan para hacer negocio y ganar dinero. Las ponen a la venta en otras páginas webs y sacar beneficios de ellas. Hay que destacar que los usuarios que compran este tipo de credenciales, la mayoría, no saben que son cuentas usurpadas.
El responsable de desarrollo de negocio de Proofpoint para España y Portugal, Fernando Anaya ha comentado a otro medio digital que “Estas contraseñas se ponen a la venta por un precio más bajo en comercios electrónicos o mercados organizados para ese fin. Ofrecen garantías, un teléfono de contacto y tienen una apariencia legal”
Es cierto que cuando los usuarios están en sus sofás preparados para continuar viendo la serie que tienen pendiente de ver o la última película que se ha estrenado en la app, ni se imaginan que un pirata informático les ha robado sus credenciales y los esté vendiendo con el asunto, por ejemplo, «oferta promocional durante el COVID-19: suscripción a 6 euros». “Si un servicio cuesta 10 euros y se ofrece por la mitad, el usuario ha de sospechar, aunque la web aparente normalidad”, afirma Anaya.
¿Cómo consiguen substraer las contraseñas?
La forma de actuar de los cibercriminales no es siempre la misma. Por una lado lo hacen a través del malware. Los «malos» introducen un código malicioso en los correos electrónicos los cuales se instalan en los ordenadores y toman el control. “Los key loggers son frecuentes. Cuando el usuario teclea su usuario, que suele ser el correo electrónico y su contraseña, se envía automáticamente al delincuente”, alerta Anaya en otro medio de comunicación.
Otro técnica que utilizan es el conocido phishing. Con él los delincuentes consiguen suplantar la identidad de una empresa o persona de confianza y así, consiguen llegar a la información requerida por los piratas informáticos.