Tres pasos para lanzar un ciberataque en 20 minutos

21 mayo, 2017
37 Compartido 2,226 Visualizaciones

Gadi Naveh, experto en prevención de amenazas de Check Point, explicó durante su participación en Mundo Hacker Day 2017 «lo fácil que es para los delincuentes lanzar un ciberataque» utilizando ingeniería social combinada con otras técnicas, y qué pueden hacer las empresas para prevenirlo.

Frente a las opciones de crear un malware desde cero, robar información o credenciales, realizar un ransomware, etc. Naveh plantea una posibilidad mucho más sencilla: «existe un método más rápido y fácil para crear un imperio del cibercrimen: aprovecharse de las herramientas creadas por otros hackers”. En este sentido, el especialista comenta los siguientes pasos que llevan a cabo muchos hackers cuando se enfrentan a la cuestión de ¿cómo lanzar un ciberataque?:

Paso 1: Ingeniería social

El eslabón más débil  de la empresa en lo que a ciberseguridad se refiere es el empleado. Los ataques de ingeniería social se basan en engañarles para que faciliten un ciberataque. Una de las formas más populares de hacerlo es falsificando una web. Al creer que están en un site de confianza, el usuario no dudará en escribir sus claves de acceso, que quedarán en manos del ciberdelincuente. Hay varias herramientas en internet que permiten crear una página falsa en cuestión de minutos.

Paso 2: Conseguir una lista de contactos a la que atacar

 Con una simple búsqueda en Google, cualquier persona puede encontrar listas de email a diferentes precios, que contienen direcciones de correos de los trabajadores de muchas empresas, incluso de sus CEOs.

Paso 3: Contratar un servicio que envíe el email malicioso

Existen grupos de hackers que se encargan de enviar el ataque a la lista de contactos previamente adquirida. Ofrecen lanzarlo desde dominios aparentemente legítimos, y que no sean bloqueados por el filtro antispam del cliente de correo electrónico de la víctima.

Siguiendo estos tres simples pasos, cualquier persona puede convertirse en un ciberdelincuente.

Otra práctica común según Naveh  consiste en descargar un malware conocido y hacerlo indetectable para las soluciones de ciberseguridad tradicionales. Algo relativamente sencillo, ya que se puede hacer con programas que pueden ser fácilmente encontrados en internet.

Por último, Gadi Naveh mencionó dos variantes de ciberamenaza cada vez más común: el exploit kit-as-a-service y el ransomware-as-a-service. Los exploit kits sirven para descubrir y explotar vulnerabilidades en los dispositivos infectados, y después instalan el malware de sus clientes. Con respecto al ransomware-as-a-service, su creador lo alquila al delincuente interesado. Una vez se produce el secuestro online, se reparten los beneficios.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Presentación de la guía  ‘Ciberriesgos: su impacto en las pymes’
Actualidad
24 compartido1,941 visualizaciones
Actualidad
24 compartido1,941 visualizaciones

Presentación de la guía ‘Ciberriesgos: su impacto en las pymes’

Vicente Ramírez - 4 octubre, 2018

‘Estamos Seguros’ promueve la cultura de la prevención entre las pequeñas y medianas empresas. CEPYME, CEPREVEN y UNESPA celebrarán el…

Los peligros de los juguetes sexuales más tecnológicos
Actualidad
9 compartido1,575 visualizaciones
Actualidad
9 compartido1,575 visualizaciones

Los peligros de los juguetes sexuales más tecnológicos

Aina Pou Rodríguez - 15 octubre, 2020

Cellmate, el aparato inteligente de control de castidad masculina, vulnerable a los hackers Los juguetes sexuales inalámbricos son tendencia. La…

Check Point ofrece seguridad en la nube integrada para Kubernetes y Serverless Cloud Services
Actualidad
7 compartido998 visualizaciones
Actualidad
7 compartido998 visualizaciones

Check Point ofrece seguridad en la nube integrada para Kubernetes y Serverless Cloud Services

Alicia Burrueco - 12 diciembre, 2019

Check Point CloudGuard tiene funcionalidades integradas de Cloud Security Posture Management para servicios de cloud computing cada vez más populares…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.