Unidad 5 Amenazas

5.1 Principales amenazas

En lo referente a la seguridad de tus dispositivos debes tener en cuenta la diversidad de amenazas que existen, tales como virus, spywares, troyanos, gusanos y que pueden comprometer tus dispositivos y toda la información que en ellos contengas.

La mayoría de éstos están catalogado como Malware. Un Malware es un tipo de software malicioso con un primer objetivo inicial de infiltrarse en un equipo o sistema informático sin el consentimiento del usuario, para posteriormente actuar sobre él (Wikipedia 2021g).

En este punto es importante que sepas cuáles son todas y cada una de las amenazas a las que estas expuesto, si no tienes las herramientas y no adoptas una actitud prudente en el uso de los dispositivos y la red.

En unidades anteriores viste que precauciones y herramientas debes adoptar para no correr riesgos. En esta unidad verás cuáles son estas amenazas y como llegan a tus dispositivos.

Las amenazas vienen de la mano de perfiles a los que conoces como hacker, ciberdelicuente, pirata informático, etc. Pero cabe destacar que estos conceptos no son lo mismo (OSPI 2018). Por lo tanto:

  • Ciberdelincuentes: Sus ataques se dirigen a objetivos concretos como escuelas, hospitales, instituciones, grandes empresas o bancos, entre muchos otros.

  • Ciberterroristas y ciberyihadistas: Organizaciones terroristas que han desarrollado sus propias divisiones informáticas, aunque todavía no parecen ser capaces de desarrollar ciberataques sofisticados.

  • Hackivistas: Grupos reivindicativos que actúan por razones ideológicas.

  • Cibervándalos: Simplemente responden al deseo de armar revuelo y suelen ser ciberdelincuentes amateurs y poco cualificados.

Dispones de más información en hacker vs ciberdelincuente y ¿Quiénes son los ciberdelincuentes y qué buscan?.

¿Cómo detectar si estás infectado?

  • Cambios en el navegador, página de inicio distinta, nuevos favoritos o barras de herramientas.

  • Ordenador ralentizado.

  • Ventanas emergentes inesperadas.

  • Perdida de espacio en la memoria ram o disco duro.

  • Apagón del equipo de manera inesperada.

  • Mensajes anormales a la hora de encender el equipo.

  • Mensajes de alertas inesperados.

  • Ficheros cambiados de nombre o desaparecidos.

Una buena práctica para minimizar los riesgos es disponer de una suite de seguridad que estaría básicamente formada por:

  • Antivirus.

  • Anti-Spyware.

  • Firewall o corta fuegos.

  • Copia de seguridad.

  • Discos de arranque.

  • Anti-phishing. El phishing lo verás en esta misma unidad más adelante.

Si hay menores en casa:

  • Control parental.

  • Filtro web que restringe el acceso a contenidos no apto para menores.

Los tres ciberataques que encabezan el ranking son:

  1. Fraude de ventas.

  2. Vulnerabilidad de los equipos.

  3. Infecciones por malware que pretenden borrar datos, alterar las funciones básicas del equipo, espiar y/o robar datos.

5.2 Virus

Un virus es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en tu ordenador, dañando hardware, software y archivos (Panda Security 2021c).

Los virus tienen diferentes vías de entrada a tus equipos, como por ejemplo:

  • Utilización de una memoria USB previamente infectada.

  • Descarga de contenidos mediante redes de compartición P2P, u otras fuentes poco fiables.

  • Apertura de algún fichero adjunto en un correo electrónico.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

5.3 Gusanos informáticos

Los gusanos son en realidad una subclase de virus, por lo que comparten características similares (Panda Security 2021a).

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible, colapsar los ordenadores y las redes informáticas e impidiendo así el trabajo a los usuarios.

A diferencia de un virus, un gusano no necesita realizar cambios en los archivos de programas, sino que se aloja en diferentes ubicaciones del ordenador, principalmente la memoria RAM, para seguidamente clonarse a sí mismo y usar tus contactos y otros recursos del dispositivo para auto enviarse, a través del correo electrónico o programas P2P entre otros. Por lo que tienen la capacidad de propagarse sin la ayuda de una persona.

Los gusanos tienen diferentes vías de entrada a los equipos, como, por ejemplo:

  • Utilización de una memoria USB previamente infectada.

  • Descarga de contenidos mediante redes de compartición P2P u otras fuentes poco fiables.

  • Apertura de algún fichero adjunto en un correo electrónico.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

5.4 Troyanos

Un Troyano o también llamado Caballo de Troya es una clase de malware que normalmente se camufla como software legítimo. Los ciberladrones utilizan este software malicioso para acceder en tus equipos y una vez dentro campar a sus anchas (Kaspersky 2021c).

Uno de los más peligrosos son los keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que realizas a través de tu teclado. Posteriormente son guardadas en un fichero y remitido a través de la red a los ciberdelincuentes.

Pudiendo llegar también como virus o gusanos, una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.

Los métodos más comunes de infección de un troyano suelen ser:

  • La descarga de programas piratas o crackeados.

  • Descarga de programas gratuitos desconocidos (juegos, salvapantallas y aplicaciones sencillas relacionadas con el entretenimiento).

  • Abrir archivos adjuntos infectados.

  • Abrir una imagen o cualquier otro tipo de archivo que sea en realidad un ejecutable con extensión modificada.

  • Visitar sitios web trampa, es decir, sitios en los que para poder ver los vídeos sea necesario descargar un códec que en realidad es el troyano.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

  • Descarga de contenidos mediante redes de compartición P2P u otras fuentes poco fiables.

Algunos de los troyanos con más incidencias son el Dropper o los que usan archivos PDF para propagarse, pero recuerda que no son los únicos y que siempre están en constante evolución.

Existen herramientas que analizan y limpian los troyanos que se esconden en tu dispositivo y a su vez previene futuros ataques troyanos. Una de estas herramientas es el Trojan remover.

5.5 Ransomware o programa rescate

El Programa rescate o ransomware, está dentro del conjunto de software malicioso que también se conoce como malware y que impiden utilizar el equipo mientras el usuario no pague una cierta cantidad de dinero. El virus bloquea o cifra la información o datos del equipo (Wikipedia 2021j).

Para intimidar y engañar a las víctimas les hacen creer que han incurrido en algún tipo de actividad delictiva, como incitación al odio, terrorismo o pederastia, entre otros.

En la actualidad estos son unos de los ataques más virulentos. Según un estudio realizado por la compañía Panda Security en el 2019 este delitito tuvo un incremento con respecto al año 2018 del 500%. Y según un estudio del Observatorio del Sector Público de Inetum solo en 2018, el número de afectados por estos ataques fue de más de 1.000 millones en todo el planeta.

Ransomware (Malware).

Figure 5.1: Ransomware (Malware).

Las diferentes vías de entrada de ransomware a tu equipo son:

  • Utilización de una memoria USB previamente infectada.

  • Descarga de contenidos mediante redes de compartición P2P, u otras fuentes poco fiables.

  • Apertura de algún fichero adjunto en un correo electrónico.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

En este punto cabe destacar que hay firmas de antivirus como AVG que pone a disposición del usuario una suite de herramientas gratuitas para deshacer el cifrado del ransomware, de igual modo tienes a tu disposición los Descifradores de Ransomware Gratuitos de Kaspersky y la oficina de seguridad del internauta también pone a disposición otros recursos para combatir el ransomware en el siguiente artículo ¡No pagues ningún rescate si un ransomware ha cifrado tu información!.

Además, en el caso del sistema operativo de Windows 10 en su última versión dispone de una protección de forma nativa contra ransomware, aunque esto no te garantiza estar inmunizado.

Algunos de los ransomware más mediáticos son CryptoLocker, CryptoWall y WannaCry, pero no son los únicos, además de estar siempre en constante evolución y lo que es peor aún, éstos últimos irán dejando paso a otros mucho más nuevos y peligrosos.

5.6 Spyware o software espía

El spyware es otro tipo de malware que se mantiene oculto mientras recopila información en secreto, que después transmite a una entidad externa, sin el conocimiento o el consentimiento del propietario del dispositivo (Avast 2020).

Puede supervisar y copiar todo lo que escribes, cargas, descargas y almacenas. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos sin que te des cuenta.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet e incluso algunos muestran anuncios no deseados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

El spyware tiene diferentes vías de entrada a los equipos, muy parecidas a los virus y gusanos:

  • Descarga de contenidos mediante redes de compartición P2P u otras fuentes poco fiables.

  • Apertura de algún fichero adjunto en un correo electrónico.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

5.7 Adware

El Adware también un tipo de software malicioso que te muestra publicidad constante y molesta, bien instalando otro programa o con ventanas emergentes (Avast 2021).

Las vías de entrada a son las mismas prácticamente que cualquier otro tipo de malware:

  • Descarga de contenidos mediante redes de compartición P2P u otras fuentes poco fiables.

  • Apertura de algún fichero adjunto en un correo electrónico.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

Aunque parte de toda la molesta publicidad que recibes es legítima, existe una plataforma que se llama Lista Robinson a la que puedes inscribirte e indicar cuales son las empresas publicitarias de las que no quieres recibir publicidad y por qué medios no quieres recibir dicha publicidad: teléfono, correo postal, correo electrónico o SMS/MMS. Además, se trata de un servicio gratuito.

Otro software muy útil contra la lucha de la publicidad no deseada es Ghostery que se encarga de bloquear anuncios, detener rastreadores y acelerar sitios web. Ghostery descubre los rastreadores que hay tras cada sitio web y te permite controlar lo que no deseas para que tu experiencia de navegación sea más limpia, rápida y segura.

También es importante saber que prácticamente todos los medios sociales, como Facebook, Instagram, Google y demás disponen en sus menús de configuración de opciones para gestionar la publicidad que llega a tus dispositivos.

5.8 Malvertising

Malvertising es el acrónimo de las palabras Malicious y Advertising, que en español sería Publicidad Maliciosa. Esta amenaza lo que hace es esconder malware para infectar los dispositivos en los espacios de publicidad de otras páginas webs, como son los banners de publicidad en las cabeceras o laterales tanto izquierdos como derecho de muchas de la web que a diario te encuentras en internet.

La diferencia principal con el adware es que este primero necesita que el malware se instale en el dispositivo y en el caso del malvertising no es necesaria ninguna instalación por parte del usuario para resultar infectado (OSI 2015).

La vía de contagio por la que podemos caer víctimas de este ciberdelito, es como habrás podido ver, haciendo click en los anuncios en páginas webs.

5.9 Scareware o rogueware

Esta variante de malware conocido como Scareware o Rogueware es otro software malicioso más que trata de engañar a los usuarios para que visiten sitios infestados de malware. Normalmente suele darse en forma de ventanas emergentes, que además, aparecen como advertencias legítimas de compañías de software en su mayoría de antivirus y que afirman que el sistema operativo ha sido vulnerado o que los archivos del PC han sido infectado (Kaspersky 2021b).

Las vías de contagio son las mismas que has visto en malwares anteriores:

  • Descarga de contenidos mediante redes de compartición P2P u otras fuentes poco fiables.

  • Apertura de algún fichero adjunto en un correo electrónico.

  • Visitar una web maliciosa o pulsar sobre alguna dirección acortada que se publican en redes sociales u otros medidos y que en realidad no sabes a qué páginas web te puede llevar.

5.10 Quishing

Los Quick Response (QR) son códigos de barra de dos dimensiones diseñados para ser leídos e interpretados rápidamente. Actualmente y sumado a la gran proliferación de smartphones en el mercado, son muy utilizados en publicidad y campañas de marketing. Esto es debido a su gran facilidad de manejo, ya que solo basta con apuntar con la cámara y el smartphone se encarga del resto.

Lamentablemente los códigos QR también pueden ser utilizados con fines maliciosos, de manera que, un ciberdelicuente podría usar el código QR para direccionar a los usuarios a páginas web phishing, descarga de malware o cualquier otra amenaza (ESET 2012). Esta amenaza además de ser conocida como Quishing, también se le conoce como Malware QR.

La vía de contagio como te habrás podido dar cuenta queda implícita.

5.11 Phishing

El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima (Infospyware 2021).

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en lo que se conoce como suplantación de identidad o spoofing (término que verás más adelante en esta misma unidad) a través de una aparente comunicación oficial, por lo general un correo electrónico, redes sociales, SMS, etc., a raíz de un malware o incluso utilizando también llamadas telefónicas.

Según el propio INCIBE, El phishing es una técnica que consiste en el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo electrónico.

También existe una modalidad de phishing más específica llamada Spear phishing.Los ataques de Spear phishing (literalmente “pesca con arpón”), al igual que los de phishing en general, son estafas en las que se intenta engañar al destinatario para que revele al atacante información confidencial, tales como credenciales de sus cuentas. También se pueden utilizar vínculos y archivos adjuntos para que el destinatario descargue de forma involuntaria malware que puede darle al atacante acceso al ordenador del usuario y a otra información delicada. El spear phishing se diferencia del phishing más genérico en que es de naturaleza dirigida a un objetivo determinado.

Por lo general, los mensajes de spear phishing se personalizan según la información pública que el atacante haya encontrado acerca del destinatario. Eso puede incluir desde temas relacionados con el campo de especialización, la función en la organización, los intereses, la información residencial pública y también fiscal del destinatario, así como toda información que los atacantes recopilen en las redes sociales. Esos detalles específicos logran que el mensaje parezca ser más legítimo y aumentan la probabilidad de que el destinatario haga clic en algún vínculo o que descargue los archivos adjuntos.(Proofpoint 2022)

Los medios de phishing más usados por lo ciberdelincuentes:

  • Correos electrónicos de carácter corporativo.

  • Mensajería instantánea.

  • Redes sociales.

  • Webs corporativas (Bancos, pasarelas de pago, tiendas online, etc.)

  • SMS.

Para poder detectar si estas siendo víctima de uno de estos fraudes debes estar atento a lo siguiente:

  • La dirección web o URL: Fíjate muy bien en la URL a la que te remite el enlace que te envían. Insistir en que hay que fijarse muy bien porque en algunas ocasiones las diferencias son inapreciables y se centran incluso en caracteres que se copian o se alteran (una l minúscula por una i mayúscula; un punto situado en un lugar poco visible y otras estrategias).

  • Ortografía: Forma en la que está redactado el mensaje. Los ciberatacantes en algunos casos no tienen tu misma nacionalidad ni hablan tu misma lengua y, en muchas ocasiones traducen los textos automáticamente y contienen faltas de ortografía, errores gramaticales o un tratamiento o forma de dirigirse a ti que ninguna comunicación oficial de tu banco, organismos o empresas contendría.

  • Cuidado con el remitente: Correo electrónico de tu banco, de la Agencia Tributaria, de Amazon u otra empresa. Lo primero que debes mirar es el remitente y comprobar que esa dirección es la que está vinculada a esos servicios. De la misma manera, si el correo te ha llegado a la carpeta de spam ya es un signo inequívoco de que el remitente es sospechoso. Lee la siguiente entrada pare saber donde buscar el remitente Cómo saber quién te envía un correo electrónico para comprobar que es quien dice ser. Esta parte es muy importante para saber si se trata de un phishing.

  • Cuidado con lo que solicitan:¿Qué te piden en el correo? Ten muy presente que los bancos y las empresas u organismos no reclaman jamás que introduzcas tus datos personales o que los reingreses en una web para reactivar tu cuenta. No lo reclaman jamás.

  • Desconfía de los cupones promocionales y las encuestas: Esta modalidad de phishing ha sido una de las que más éxito ha tenido en los últimos años y ha afectado a todas las grandes marcas. Existen ejemplos de phishing a Mercadona, Ikea, a El Corte Inglés, a Zara, a Lidl… Y todo a través de cupones promocionales en los que te prometen una compra o un vale descuento a cambio de que accedas a un enlace y rellenes tus datos personales.

  • Descarga archivos adjuntos: Salvo que hayas comprobado todos los pasos anteriores y estés completamente seguro de la identidad del remitente, así como del objeto del mensaje, no descargues documentos adjuntos sin antes pasarlos por un buen antivirus.

  • Usa el sentido común y desconfía siempre: Este consejo es válido para detectar el phishing o cualquier otra amenaza en Internet. ¿Quién va a regalar gafas Ray-Ban o a venderlas un 75% por debajo de su precio?.

Phishing banco Santander.

Figure 5.2: Phishing banco Santander.

Spear phishing Facebook.

Figure 5.3: Spear phishing Facebook.

En relación a la protección contra el phishing existen diferentes herramientas y servicios que puedes implementar en tu uso diario de las tecnologías. Algunos de estos son:

  • Software anti-phishing: Software específico para la detección de phishing.

  • Proveedores de email: Estos ofrecen protección contra el phishing a través de filtros y configuraciones con el objetivo detectar y frenar este tipo de fraude llevado a cabo por medio del correo electrónico. Para ello analizan de forma automatizada todos los emails, con el fin detectar links fraudulentos o dominios falsificados que tienen la intención de robar tus datos, protegiendo así a los usuarios de estos tipos de fraudes o estafas online. Esta protección puedes encontrarla prácticamente implementada en la mayoría de gestores de correos actuales.

  • Nativo del sistema operativo Windows: Anti-phishing defender.

  • Antivirus: Algunos antivirus traen implementado estándares contra el phishing como el ESET anti-phising.

  • Plugins: Extensiones para el navegador como lo son ZoneAlarm Web Secure Free y Metacertprotocol.

  • Código anti-phishing: Existen plataformas webs que ofrecen este servicio. Consiste en un código o palabra clave que tú facilitas la primera vez a la web y que esta incluye en sus futuros email, verificando así la legitimidad del mismo. Un ejemplo de ello lo encontrarás en la plataforma de intercambio de criptomonedas Binance código anti-phishing.

  • Navegadores:

Si quieres saber más sobre los diferentes formatos de phishing, visita el siguiente enlace de la plataforma INCIBE, Principales formas de estafa a través del email: phishing más comunes. Y además, si también quieres ver otros ejemplos de phishing de bancos como CaixaBank, Santander o BBVA, pásate por la siguiente publicación titulada Detectadas campañas de phishing y smishing suplantando a diversas entidades bancarias de la Oficina de Seguridad del Internauta, donde te encontrarás capturas de pantallas, detalles y soluciones que te ayudarán a salir airoso de este peligroso ciberdelito.

Otra técnica muy parecida al Phishing e igualmente peligrosa es el Pharming y que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio (Kaspersky 2021a).

También existe otra amenaza silimiar estas, conocida como Typosquatting, URL hijacking o fake URL. Está basada en los errores tipográficos cometidos por usuarios de internet cuando introducen la dirección de un sitio web en un navegador. Cuando esto sucede la dirección puede llevarlos a un sitio alternativo propiedad de un cybersquatter (Wikipedia 2021m).

Una técnica más reciente de phishing es el “Browser-in-the-browser” en la cual un ciberdelincuente o phisher simula una página de un servicio online para así introducir en esta una ventana emergente de inicio de sesión única, haciendo que el usuario crea que es una ventana de inicio de sesión legítima, como las que ya estamos acostumbrados a ver en muchas webs legítimas, e introduzca así sus credenciales. Más información en el siguiente enlace Browser-in-the-Browser: una nueva técnica de phishing casi indetectable.

Otros tipos de fraudes que pueden llegar a través de técnicas de phishing o smishing son las conocidas como el fraude de las suscripciones a servicios premium o de tarificación especial. Este fraude consiste en conseguir que los usuarios faciliten el número de teléfono o contesten a algún mensaje para que, sin dar consentimiento explícito o ser conscientes de ello, nos suscriban a servicios de tarificación especial. Puedes leerlo en el siguiente artículo ¿Suscripciones premium por SMS? No, gracias. El otro tipo es el ciberataque “Pass-the-Cookie” que consiste el robo de cookies de sesión con el que luego pueden acceder al servicio al que pertenece la cookie, puedes saber más en la siguiente entrada Así es el nuevo ciberataque ‘Pass-the-Cookie’: qué es y cómo evitarlo

Para que puedas hacerte una idea de la magnitud de esta técnica de ingeniería social, en la siguiente entrada del blog oficial de Google llamado Cocreación para una web más segura: Google y Euroconsumers lanzan Space Shelter en vísperas del Mes Europeo de la Ciberseguridad, podrás encontrar que con sus algoritmos de detección Google bloquea más de 100 millones diarios de intentos de phishing.

5.12 Vishing

El Vishing es una estafa que consiste en una llamada de teléfono en la que ciberdelicuente suplanta la identidad de una persona, empresa o institución para conseguir que le proporciones información privada y sensible. Esta información normalmente va a ser datos personales, contraseñas o peor aún los datos bancarios. Se trata de técnicas de ingeniería social con la que el estafador se va ganando la confianza de la víctima de manera que ésta termina proporcionándole cualquier tipo de datos. Si quieres saber más sobre ingeniería social visita este enlace ¿Sabías que los ataques de ingeniería social suponen el 93% de las brechas de seguridad?.

En esta línea puedes encontrarte con lo que se conoce como pretexting o pretexto. Se trata en un ataque más de ingeniería social y que consiste en elaborar un escenario o historia ficticia, donde el atacante tratará que la víctima comparta información que, en circunstancias normales, no revelaría. Habrás podido notar que a su vez también es la base del Phishing y del Smishing, que verás más adelante (Redeszone 2021).

En el siguiente enlace La Guardia Civil actúa por un nuevo caso de ‘spoofing’, la estafa telefónica en auge te encontrarás que aun cuando el estafador te pide que introduzcas la contraseña por pulsación de teclado, como cuando hablas con un operador de telefonía y te dicen para información marca 1, para contratar marca 2, para hablar con un gestor marca 3…, es otra forma más de obtener tu contraseña.

Por lo tanto, debes tener muy en cuenta, que cualquier petición de tus contraseñas o información financiera es una estafa, ya que las instituciones legítimas nunca te pedirían este tipo de datos tan sensibles a través del teléfono.

La vía de contagio como se ha señalado al principio es a través de una llamada de teléfono.

5.13 Smishing

El Smishing es un acrónimo formado por las palabras SMS y phishing, debido a su parecido con este ataque tan popular. La diferencia entre el Smishing y el Phishing, es que mientras este último lleva a cabo la estafa utilizando el correo electrónico como medio, en el Smishing se utilizan mensajes de texto enviados a través de SMS al smartphone o a través de las distintas aplicaciones de mensajería instantánea. Al igual que el phishing y el vishing, también se trata de una técnica de ingeniería social.

El modus operandi sigue siendo muy similar a otros ataques donde el ciberdelincuente suplanta la identidad de alguna persona o entidad de confianza de la víctima, con el objetivo de engañarla y conseguir que comparta información personal, realice un pago, haga clic en un enlace malicioso o se descargue un archivo adjunto entre otras.

El mayor riesgo de este tipo de ciberataque es el desconocimiento de los usuarios, ya que no esperan ser engañados a través de un mensaje de texto (INCIBE 2021c).

Si quieres más información visita el siguiente enlace Campañas de smishing suplantando a múltiples entidades bancarias.

Como se ha destacado en líneas anteriores la vía de entrada de esta amenaza a través de SMS.

BBVA smishing.

Figure 5.4: BBVA smishing.

Reemplazo app de mensajería.

Figure 5.5: Reemplazo app de mensajería.

5.14 Spam o correo malicioso

Los términos spam o correo malicioso hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor (Wikipedia 2021l).

Su finalidad suele ser con motivos comerciales, pero también pueden contener enlaces peligros como el Phishing, solicitar datos sensibles o contener descargas que sean un riesgo para tu privacidad y seguridad:

  • E-Mails Spam con fines comerciales

  • Envíos masivos / Avisos de virus

  • E-Mails con ofertas o regalos

  • Correos Phishing

Si recibes un email de carácter sospechoso, no lo abras y márcalo directamente como spam, para que así tu gestor de correos lo identifique para los sucesivos.

En este caso no hace falta destacar que este molesto malware llega por medio de gestores de correos.

En torno a este concepto también aparece el SPIM (SPam over Instant Messaging), en castellano viniendo a ser como spam a través de mensajería instantánea, puedes leer más en el siguiente artículo Hablemos de ciberseguridad – III – Spam, SPIM y SPIT.

5.15 Toolbars

Las Toolbars son barras de herramientas que aparecen en la parte superior de los navegadores. Generalmente sirven para tener enlaces más rápidos a servicios, por ejemplo, Windows Live Toolbars da acceso al correo y búsqueda entre otras funcionalidades. Regularmente los navegadores tienen las suyas propias.

Pero puede ocurrir que, a través de una instalación de software, normalmente gratuito puedan ser instaladas. Debes tener en cuenta que algunas de estas son muy molestas y en algunos casos pueden llegar a bombardearte con publicidad no deseada y que además en ocasiones llegan a ser muy difíciles de eliminar. Aunque cada vez son menos frecuentes.

Toolbar.

Figure 5.6: Toolbar.

Normalmente, se instalan como un añadido al instalar aplicaciones gratuitas en el ordenador. Si no tienes cuidado durante el proceso de instalación y pulsamos siempre “Siguiente-Siguiente-Siguiente” las toolbars acaban en tu navegador. Para evitarlo no debes instalar una aplicación dando a “Siguiente-Siguiente-Siguiente” sin leer lo que nos están indicando. Para evitar este supuesto, recuerda que lo mejor es descargar programas solo de las webs oficiales.

En el caso de haber instalado alguna toolbars por descuido existen algunas herramientas para desinstalarlas fácilmente, entre ellas esta Malwarebytes.

Como se ha señalada más arriba la vía de contagio suele ser la instalación de software normalmente gratuito.

5.16 Usurpación o robo de identidad

El robo de identidad, usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Esto que sucede en el mundo analógico también ocurre en el mundo digital (Wikipedia 2021n).

La manera que tienen los ciberdelincuentes de usurpar la identidad suele ser a través de los siguientes:

  • Robo masivo de cuentas de email por medio de métodos de hacking.

  • Por medio de Phishing, Smishing o Vishing.

  • Dejando tú cuenta abierta en sitios públicos.

  • Usando Wi-Fi de terceros creadas para ese fin.

  • Software espía o troyanos.

La usurpación de identidad permite a los delincuentes hacerse con información personal de sus víctimas, para luego con ella interceptar aún más datos de otros perfiles, a quienes engañan con el fin de extorsionar u obtener lucro económico e incluso a veces realizar actividades delictivas. En caso de ser víctima de esta amenaza debes tener en cuenta lo siguiente:

  • Guarda los mensajes de texto e emails que recibas.

  • Haz capturas de pantalla.

  • Revisa todas tus redes sociales.

  • Avisa a tus contactos sobre el perfil falso.

  • Infórmalo dentro de la aplicación. Todas las plataformas y redes sociales disponen de un apartado de Suplantación de identidad en las cuentas.

  • Si es de carácter grave denúncialo a las autoridades.

  • Si es posible cancela cuenta.

En la Oficina de seguridad del internauta tienes una publicación que se llama ¡Me han secuestrado mi cuenta! de una historia real donde puedes ver cómo gestionar este tipo de ataques.

Algunas de las formas en que lo ciberdelicuentes se hacen con nuestras cuentas:

5.17 Suplantación de identidad o Spoofing

Normalmente cuando un ciberdelincuente usurpa o roba una cuenta, ya sea particular o corporativa, la principal intención es hacer uso del spoofing o también conocido como suplantación de identidad. Estos términos pueden confundirse con el Phishing, pero no son lo mismo. Podría decirse que el Phishing es el término o palabra que se utiliza para describir la manera con la que los estafadores se hacen con tus datos y el spoofing son las herramientas, procedimientos o técnicas con los que lo lleva a cabo. Ejemplo: Un ciberestafador suplanta la web o el correo que recibes de tu entidad bancaria para que facilites tus datos, esta es la herramienta o herramientas y el término o nombre que recibe este acto es el Phishing. No obstante, en el siguiente enlace puedes obtener más información sobre las diferencias entre Phishing y Spoofing.

La suplantación de identidad no solo se lleva a cabo después de haberte robado o usurpado tu identidad, sino que también, puede llevarse a cabo cuando un tercero crea un perfil falso desde cero con tus datos y tus fotografías para que la gente piense que de verdad se trata legítimamente de ti.

A tener en cuenta también el hecho, que el uso de una acreditación física que no pertenece a su legítimo dueño, también está considerado una estafa. Un claro ejemplo es el uso que hace un tercero de una tarjeta de identificación robada, para obtener el acceso a un determinado departamento físico de una compañía o empresa. Esto es lo que se conoce como Masquerating o suplantación de identidad física.

Existe otra suplantación de identidad llamada email spoofing y que resulta de recibir un correo electrónico al parecer enviado por una dirección de correo conocida, ya sea de un familiar, amigo, conocido, compañero de trabajo, etc. Tienes toda la información en el siguiente enlace del Incibe Email spoofing: cuando el correo parece haber sido enviado por mí o alguien conocido.

Otra actividad relacionada con la usurpación de identidad es el Brushing. Este delito es el que realizan algunos vendedores de Internet, que envían paquetes con objetos muy pequeños a diferentes usuarios para hacerse pasar por ellos y después poder valorar sus propios productos. Aunque en cierto modo esto no te pone en un serio riesgo, conviene conocerlo por si te sucede saber que se trata de una suplantación de la identidad y que es aconsejable interponer una denuncia (Computer Hoy 2021).

5.18 Ciberestafas en compras online y otros engaños

Llegados hasta aquí, recordarte que todas las precauciones que se detallan en este manual en el apartado de Compras y transacciones de la unidad de Gestión de la seguridad en la red, son altamente recomendables en este punto. Además de ser fuertemente aconsejable seguir todas esas indicaciones, también se trata de tener en cuenta el conjunto de requisitos que veras a continuación, ya que cada uno de ellos por independiente te va a garantizar una capa más de seguridad y te irán indicando si puede o no puede ser una estafa.

Según una publicación de Newtral (plataforma web de periodismo digital) las estafas por internet representan más del 80% de los ciberdelitos. Más concretamente la fuente es arrojada por el Sistema Estadístico de Criminalidad (SEC), gestionado desde el Ministerio del Interior, y que declara que el total de ciberdelitos denunciados en 2019 un 88% corresponden a fraudes online. Léela pinchando en el enlace.

Decálogo de requisitos a comprobar a la hora de comprar en una tienda online:

  • Formato seguro de URL: Https con su correspondiente candado. Aunque como has podido ver en el apartado de Protocolo https, los ciberdelincuentes también tienen acceso a este protocolo, por lo que no es seguro al 100%.

  • El diseño de la tienda: Aunque muchas de las tiendas fraudulentas están muy bien confeccionadas, si tienes la más mínima sospecha no corras riesgos. Además, fíjate si tienes imágenes de mala calidad, mal enfocadas, textos incongruentes o faltas de ortografía.

  • El precio que suele ser muy por debajo o simplemente con un descuento muy suculento.

  • Opiniones de usuarios: Por supuesto no buscarla dentro la propia web, ya que serán del todo falsas.

  • Tipos de pagos permitidos: A pesar de contar en principio con un amplio abanico de opciones de pago, Paypal, transferencia bancaria, contra reembolso, pero curiosamente solo funciona el pago con tarjeta.

  • Conocer la empresa detrás de esa web, su información legal, ubicación, política de envío y de devolución, etc.

  • Certificado de seguridad: Certifica que no ha sido vulnerada ni hackeada.

  • Sello de confianza y autenticidad: Verifican que se trata de una web legítima y confiable.

Además, puedes visitar la siguiente entrada donde aprenderás cómo detectar fraudes y análisis de una web falsa.

Las estafas online no solo te las vas a encontrar en la compra de productos o servicios, sino que también en diferentes escenarios como los que verás a continuación. Pudiendo encontrarlos a través de correos electrónicos, webs de venta de segunda mano, en webs maliciosas, etc.

Algunos ejemplos de estafas son:

  • Timo Nigeriano: Lotería, viuda, enfermo terminal, herencias, etc (Wikipedia 2023).

  • Falsas ofertas de empleo: Ofertas de empleo bajo pago previo en concepto de gastos de gestión o materiales de estudio. O llamadas a teléfonos de tarificación especial que comienzan por un 803 u 806 (INCIBE 2023b).

  • Falsos prestamistas de dinero: Que después de pagar los costes luego no recibes (INCIBE 2023d).

  • Falsas ofertas de alquiler de pisos: Que te hacen pagar la fianza y luego desaparecen (INCIBE 2023c).

  • Novias o novios de orígenes exóticos: Embaucan para posteriormente pedir dinero (INCIBE 2018b).

  • Falsos correos de sextorsión: Simulan que tienen fotos o vídeos comprometidos, cuando no es así (INCIBE 2021a).

  • Propuesta de compra del producto que tienes en venta: Solicitando que hagas el pago del envío por adelantado.

  • Pedir que hagas el pago o contactar contigo fuera de la plataforma de venta.

  • Sorteos ganados bajo cualquier pretexto: Eres el visitante número 1.000 por ello te has ganado un premio (INCIBE 2020)].

  • Tu hijo tiene un accidente y te pide pagar por Bizum la grua (INCIBE 2023a).

  • Un familiar o amigo que está en el extranjero y necesita dinero para pagar los costes de aduana de sus maletas retenidas en el extranjero (INCIBE 2022).

  • Un hijo que ha cambiado el número por haber tenido algún percance con el anterior y necesita dinero bajo cualquier excusa.

  • Un número desconocido que afirma equivocación al haber contactado o pregunta por otra persona e intenta entablar conversación para, generalmente, inducir a invertir en criptomonedas.

  • Un familiar o amigo que se encuentra en algún apuro y solicita ayuda.

  • Solicitud de dinero por Bizum enmascarada como pago de un producto que estás vendiendo. Al finalizar la operación se está haciendo un pago en lugar de un cobro. Léelo aquí Estafa Bizum.

  • Otras muchas y nuevas que van ingeniando.

Las vías de entrada de las ciberestafas suelen llegar por medio:

  • Correos electrónicos o mensajería instantánea.

  • Plataformas de venta de segunda mano.

  • Web de venta fraudulentas.

  • Redes sociales.

En esta Guía de fraudes online tienes un amplio catálogo de recursos para detectar si estas siendo víctima de una estafa o fraude online.

Por último, pero no por ello menos importante, si en algún momento te encontrases ante una posible estafa debes reportarlo a través desde este enlace para reportar webs fraudulentas en el Incibe.

5.19 Warshipping

El warshipping es un tipo de ataque que los ciberdelicuentes llevan a cabo mediante el envío de paquetería, y en cuyo interior se encuentra un dispositivo electrónico, pudiendo ser de diferente naturaleza. Estos pueden contener cámara, micrófono o simplemente ser un dispositivo, que al ser conectado instale un software fraudulento de manera que permita a los ciberdelicuentes remotamente vulnerar la privacidad y la seguridad de la víctima. Aun que suele estar destinados a empresas que continuamente reciben paquetería, usuarios de compras online también pueden ser blanco de este ciberdelito (INCIBE 2021d).

5.20 Vulnerabilidades

Una vulnerabilidad en términos de informática es una debilidad o fallo en un sistema de información, que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma. Estas vulnerabilidades pueden tener distintos orígenes como por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos (INCIBE 2017).

Los fallos de vulnerabilidad les corresponde corregirlos a las terceras partes implicadas, lo a veces con lleva la dificultad de que escapan a nuestro control. Pero para protegernos de tales, debes tener actualizados todos tus sistemas y software.

Un ejemplo de vulnerabilidad muy conocido fuero el Meltdown y Spectre, relacionadas con los procesadores informáticos, que existen desde mediados de los noventa, pero que han sido descubiertas ahora.

Las vulnerabilidades son también una puerta de entrada para lo que se conocen como ataques de click cero. Un pirateo de clic cero explota los fallos de tu dispositivo y utiliza una deficiencia en la verificación de datos para acceder a tu sistema. Y no necesita la intervención de la propia víctima. También pueden ser explotadas por lo que se conoce como “exploit”. Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Amplía la información en el artículo del centro de recursos de los servicios de antivirus Kaspersky ¿Qué es el malware de clic cero y cómo funcionan los ataques de clic cero?.

5.21 Cryptojacking

El cryptojacking, también llamado minería de criptomonedas malicioso, consiste en un tipo de software fraudulento que se oculta en un ordenador o en un dispositivo móvil, y utiliza los recursos de estos para extraer diversas formas de monedas digitales conocidas como criptomonedas. Hay que aclarar que no está tan focalizado en el robo directo de estas, sino, que se centra en el robo o secuestro de dispositivos de terceros con el fin de utilizarlos para minar estas criptomonedas, y a los que se le conocen también como dispositivos zombies (Innovation and Entrepreneurship Business School 2021).

Se trata de una amenaza reciente que se hace con el control del navegador web, y de este modo, comprometen todo tipo de dispositivos, desde ordenadores de escritorio y portátiles hasta teléfonos inteligentes e incluso servidores de red.

Existen recursos y herramientas para saber si estamos siendo víctimas de cryptojacking (Genbeta 2018):

  • Te puede pasar que el ordenador se recaliente, que empiecen a sonar los ventiladores de pronto y se mantengan encendidos por más tiempo de lo que consideras normal.

  • El sistema operativo se pondrá lento, incluso se puede llegar a colgar el navegador o todo el sistema constantemente.

  • Comprueba el administrador de tareas en Windows, o el Monitor de actividad en MacOS. Fíjate en los procesos que estén ocupando el mayor porcentaje de CPU. En circunstancias normales un solo proceso no debe pasar de 10%, rara vez sobrepasan el 20% al menos que se trate de software muy complejo como el de edición de vídeo, juegos, o el mismo sistema actualizando. Pero que te aparezca el navegador en números absurdos como 70-90 y hasta 100% es una alarma clara.

Las vías de contagios son las mismas que la mayoría de malware tales como los virus, gusanos, troyanos, spyware y demás. Por lo que puedes verlo en dichos apartados de esta misma unidad. Además, existen webs y plugin que comprueban si estas siendo víctima de este ciberdelito e incluso alguna de estas herramientas previenen y bloquean estos ataques. A continuación, tienes una lista para que puedas elegir la que mejor se adapte a tus necesidades:

Señalar que Microsoft Defender, que como ya sabréis es el antivirus que Windows trae por defecto ya incluye protección contra el cryptojacking, aunque de momento solo está presente en la versión empresarial, es de suponer que con el paso del tiempo lo terminen incluyendo en las versiones de Windows Home.

Por otro lado, ya son algunos navegadores los que implementan herramientas nativas para paliar el cryptocjacking como es el caso del navegador Firefox. Puedes obtener más información en este enlace Firefox añadirá protección contra el minado de criptomonedas y el fingerprinting.

5.22 Plugins maliciosos

En primer lugar, es importante tener claro qué es un plugin. Así pues, se trata de un software o aplicación que actúa como complemento para ampliar las funcionalidades del programa principal al que complementa. Dicho esto, algunos ciberdelicuentes usan esta funcionalidad para sus actividades delictivas, como espiar o recopilar datos sensibles e incluso el robo de criptomonedas. (IONOS by 1and1 2020b).

Instalar un plugin suele ser una acción muy sencilla, y te puede servir para finalidades muy diversas, un claro ejemplo ello, es el plugin de Google drive o Adblock para el bloqueo de publicidad, etc. Es por esto que debes tener siempre algunas consideraciones, como verás a continuación.

Sin embargo, a pesar de ser programas muy útiles que la inmensa mayoría utiliza, no todos son conscientes del riesgo que conlleva el simple hecho de instalar un plugin. El problema suele venir por no tener actualizado un buen sistema de seguridad.

A veces, el simple hecho de que el plugin esté disponible no significa garantía ninguna. Tanto es así que aquí podemos ver uno de los que recientemente ha sido retirado de WordPress hasta en cuatro ocasiones. Un programa capaz de recopilar datos de los navegantes con el correspondiente riesgo a nivel de Reglamento General de Protección de Datos que esto conlleva, así como de publicar entradas no deseadas y prácticas de spam. De otro lado, Google está continuamente retirando plugins maliciosos de su plataforma.

El contagio de estos plugins maliciosos normalmente es a través de las Webs Store de las diferentes plataformas. Por lo que los puntos más importantes a tener en cuenta a la hora de protegernos son:

  • Infórmate del desarrollo del plugin así como posibles variaciones.

  • No descargues plugins sospechosos.

  • Utiliza preferiblemente aquellos plugins de referencia, con fama y garantía reconocidas.

5.23 SIM Swaping

El SIM Swapping, es la técnica que usan últimamente los ladrones digitales que se basa en duplicar la tarjeta SIM del móvil de sus víctimas. Así, pueden acceder a toda su información personal y, sobre todo, pueden usarlas en la verificación a través de un SMS por medio del móvil que suelen pedir los bancos cuando se opera a través de Internet y algunas otras plataformas online.

Por ello, aunque la mayoría de las apps de los bancos son muy seguras, con protocolos complejos para las claves de acceso, cifrado de las comunicaciones y teclados virtuales, los timadores digitales son capaces de saltarse la seguridad por medio de una técnica llamada ingeniería social, que consiste en el engaño a través de técnicas de persuasión y manipulación psicológica. Sin embargo, en lugar de timar directamente a las víctimas, el SIM swapping se consigue por medio de un engaño a los dependientes de las tiendas de telefonía.

Por lo tanto, una vez que el ciberdelicuente se hace con tus credenciales del tipo que sea, tales como contraseñas bancarias o de perfiles sociales, como Facebook, Instagram, etc. o cualquier otra credencial privada, no va a tener problemas para obtener el SMS de verificación.

Cabe destacar que cuando se es víctima de este asalto digital, al obtener la duplicación de la SIM por parte del atacante, tu tarjeta queda sin uso, por lo tanto pierdes la cobertura de llamadas y la conexión de internet (Panda Security 2021b).

Por lo tanto, es importante que sigas estas recomendaciones para no ser víctimas del SIM Swapping:

  • Utiliza una contraseña adicional o doble autentificación: reconocimiento facial, por voz, PIN adicional, Google authenticator, etc.

  • No compartas demasiada información en Internet. Cuantos más datos haya sobre ti en la web, más fácil será para los malos chantajearte, timarte o conseguir otras cosas tuyas, como contraseñas, cuentas bancarias, etc.

  • No almacenes todo en tu móvil, no es una caja fuerte. Es un dispositivo electrónico que no es 100% seguro.

  • Exige a tu operador móvil que refuerce sus sistemas de seguridad cuando se trate de operaciones en tu nombre.

  • Los mensajes a través de aplicaciones de mensajería tipo WhatsApp, Telegram, Line, etc. son más seguros que los SMS, ya que están encriptados y éstos últimos no, haciéndolos más susceptibles.

  • No vincules tus cuentas bancarias a tu cuenta o teléfono.

  • No le des nunca a nadie tu código PIN. ¡Nunca!.

  • Instala un antivirus o solución de seguridad para evitar que puedan robar o acceder a tus datos personales.

Desde el Instituto nacional de Ciberseguridad y a través de este video podrás obtener más información sobre que es el SIM Swaping.

5.24 Shoulder surfing o visual hackins

El shoulder surfing o también conocido como visual hackins es una técnica en apariencia muy sencilla empleada por los ciberatacantes con el objetivo de conseguir información de un usuario en concreto. Esta técnica consiste en mirar literalmente por encima del hombro y que suele llevarse a cabo mientras viajamos en metro, en autobús o en cualquier sitio público donde los cibervándalos puedan estar atento al uso que haces de tu dispositivo sin que puedas percatarte de ello (OSI 2020d).

Como has podido leer, evitar el uso de datos sensibles en espacios públicos es la mejor fórmula para evitar caer en este tipo de amenazas.

5.25 Ciberacoso

El ciberacoso es una forma de acoso o intimidación por medio de las tecnologías digitales. Su modus operandi se realiza en las redes sociales, las plataformas de mensajería, las plataformas de juegos, smartphones y cualquier otro dispositivo, plataforma o medio que disponga de conexión a internet. Es un comportamiento que se repite y que busca atemorizar, enfadar, humillar o maltratar a otras personas.

Ejemplos de ciberacoso son:

  • Difundir mentiras o publicar fotografías vergonzosas de alguien en las redes sociales.

  • Enviar mensajes hirientes o amenazas a través de las plataformas de mensajería.

  • Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona.

El acoso cara a cara y el ciberacoso ocurren juntos a menudo. Pero el ciberacoso deja una huella digital, lo cual quiere decir, que queda un registro que puede servir de prueba para ayudar a detener el abuso (Unicef 2021).

5.26 Ciberextorsión

La ciberextorsión es una forma de chantaje que sufre la víctima a través de los medios digitales, mediante el cual se le fuerza u obliga a pagar o a realizar algún acto o actividad delictiva o no lícita, para evitar los términos del chantaje. Un caso muy común es el del malware Ransomware que te obliga a pagar una cantidad de dinero si quieres recuperar tus archivos.

La plataforma de antivirus Panda Security pone a tu disposición una Guía de ciberextorsión para que puedas documentarte con más amplitud.

Dentro de la ciberextorsión se encuentra lo que se conoce como sextorsión. Este ciberdelito es también una forma de extorsión en el plano digital, pero en este caso con contenido sexual. En la sextorsión la víctima es amenazada con la supuesta publicación y difusión de contenido sexual.

5.27 Sextorsión

La sextorsión, o extorsión sexual, consiste en la amenaza de revelar información íntima sobre una víctima a no ser que esta pague al extorsionista. En esta era digital conectada, dicha información podría incluir mensajes de texto sexuales (en inglés conocidos como sexts), fotos íntimas e, incluso, vídeos. Los delincuentes suelen pedir dinero, pero a veces buscan material más comprometedor (envía más o divulgaremos tus secretos)(Kaspersky 2023b).

Si quieres leer un correo real de sextorsión echa un vistazo al siguiente enlace Ciberdelincuentes están creando falsas imágenes y videos sexuales mediante IA para sextorsión se trata de una publicación del antivirus ESET.

5.28 Doxing

El término “doxing” es la abreviación de “exponer dox”, siendo “dox” un término coloquial para referirse a los documentos. Por lo general, el doxing es una acción maliciosa que un hacker realiza contra personas con las que está en desacuerdo o que considera desagradables.

El doxing (a veces escrito como doxxing) consiste en revelar información identificadora de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y otra información personal. Luego, esta información se divulga al público sin el permiso de la víctima (Kaspersky 2023a).

5.29 Baiting

Para llevar a cabo el baiting los ciberdelincuentes suelen utilizar dispositivos de almacenamiento extraíbles, normalmente memorias USB o incluso CDs y DVDs infectados con un software malicioso para posteriormente dejarlos en un lugar en el cual sea fácil de encontrar por la víctima como por ejemplo, baños públicos, ascensores, aceras, etc. Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software malicioso se ejecutará de manera inadvertida y posibilitará que el hacker pueda acceder a los datos del usuario o usuaria (Moodle-Universidad de Alicante 2021).

La vía de contagio como te habrás podido dar cuenta queda implícita.

Si quieres saber cómo minimizar el riesgo por contagio a través de USBs lee el siguiente artículo Cómo conectar con seguridad un pendrive que puede tener virus.

5.30 Clickjacking

El clickjacking busca usuarios desprevenidos que hagan clic en algún botón, pestaña o accedan a un enlace mientras navegan por internet, haciéndoles creer que están ante algo legítimo y positivo para ellos. Suelen ser ganchos tales como, una oferta muy ventajosa o algo que provoque en la víctima la necesidad de entrar e informarse y de esta modo quedar infectado (Wikipedia 2021a).

5.31 Dumpster diving o scavening

Este ciberdelito se conoce como el proceso de buscar en tu basura para obtener información útil sobre ti o tu empresa que luego pueda ser utilizada en tu contra. Aunque este tipo de ataques está más bien dirigido a empresas, debes tener cuidado con la información que desechas por el método de tirarlo a la basura. Nunca se sabe lo que los cibercacos están dispuestos a hacer (Wikipedia 2021e).

Cuando te deshagas del algún dispositivo físico de almacenamiento, ya sea un disco duro externo, un PC, un USB o cualquier otro dispositivo, asegúrate primero de eliminar totalmente todo el contenido. Para ello utiliza software de borrado definitivo, ya que un simple formateado no eliminará la información. El borrado solo se completa cuando se reescribe sobre la anterior información, es por esto que un formateo solo te hace constar que el espacio está disponible, pero el contenido sigue estando ahí, aunque oculto. Esto quiere decir que con software avanzado y específico los ciberdelincuentes podrían recuperar todo el contenido (Xataka 2019a).

Algunas herramientas de borrado definitivo son:

Para evitar este tipo de amenaza ya sabes, ten cuidado con lo que tiras a la basura.

5.32 Quid pro quo

Según el diccionario de la lengua española el término “quid pro quo” es una locución latina que significa, cosa que sustituye a algo equivalente o que se recibe como compensación por ello. Sabiendo esto, el ciberdelincuente que emplea esta técnica, promete a su víctima un beneficio a cambio de información personal. Este beneficio suele ser compensaciones en formato regalo, como pueda ser merchandising, dinero, acceso gratuito a programas de pago, ayuda en servicio técnico, etc. Normalmente este ciberdelito te llegará a través de llamadas telefónicas o mensajes de supuestos expertos que ofrecen este tipo de compensaciones sin coste alguno (Mailfence 2020).

Las vías de contagio se han señalado más arriba y son las llamadas de teléfono o los mensajes con independencia de la naturaleza de estos.

5.33 Formjacking

El formjacking es la técnica que utilizan los ciberdelincuentes para interceptar la información que pones al comprar por Internet. Cuando entras en una página y realizas un pago, tienes que introducir los datos de tu tarjeta bancaria y esa es la información que busca el ciberestafador.

Esto lo llevan a cabo secuestrando los sitios webs donde habitualmente compran los usuarios. De esta forma la información que se introduce va a parar a un servidor controlado por ciberdelicuentes a través de lo que se conoce como la técnica de inyección de código malicioso, también conocido como e-skimming, pudiendo así, robar información de pagos, número de la tarjeta o cualquier otro tipo de datos sensibles.

Es por ello que es muy recomendable evitar las páginas que puedan ser vistas como vulnerables, ya que éstas van a ser la vía de contagio. Aunque esto pueda parecer difícil de detectar, si ves una web con una estética un tanto antigua es posible que el resto de la web también este algo obsoleta y sea el objetivo de este ciberdelito (Redeszone 2019).

5.34 Juice jacking

Prácticamente todo el mundo en algún momento se ha quedado sin carga en algunos de sus dispositivos, pero gracias a que existen multitud de cargadores de USB públicos, esto ya no es un problema. Pero detrás de los beneficios que esta práctica nos aporta, se esconde una amenaza que va proliferando cada vez más llamada juice jacking. El juice jacking consiste en alterar con fines maliciosos la fuente de carga de los USBs por parte de los diberdelincuentes y que a través de esta técnica pueden aprovecharse tanto para el robo datos como para la inyección de archivos (ESET 2021).

En la siguiente entrada del Incibe te cuentan cómo un puerto de carga público puede ser un vector de contagio de malware ¡SOS, batería baja! Cuidado con dónde cargas tu dispositivo.

Para evitar ser víctima de este ciberataque puedes:

  • Llevar batería portátil.

  • Existe un dispositivo llamado juice jack defender actúa como escudo bloqueando la transmisión de datos.

Además los cargadores públicos pueden estar en mal estado con voltajes no adecuados por el mal uso de los usuarios y provocar avería de forma física el dispositivo.

De verte en la necesidad de hacer uso de ellos:

  • No hagas uso del dispositivo mientras realiza la carga.

  • Mantén la pantalla bloqueada para minimizar la transmisión de datos.

  • No aceptar peticiones de conexión con el dispositivo.

La vía de contagio de esta ciberamenaza queda evidente en lo anteriormente expuesto, por lo que intenta evitar en la medida de lo posible usar cargadores públicos.

5.35 Sustracción o perdida de tu dispositivo

Otra contingencia con la que te puedes encontrar es el robo o perdida de tu dispositivo. Si te encontrases ante esta posibilidad, a continuación, tienes esta lista de todo lo que debes hacer para minimizar males mayores.

Qué hacer en caso de que hayas extraviado o te hayan robado tu dispositivo móvil:

  • Pide a tu operadora que bloquee el IMEI de tu teléfono.

  • Búscalo con el localizador para Android o para Apple.

  • Anula la SIM y pide duplicado de la misma.

  • Cambia todas tus contraseñas. ¡Todas!.

  • Denúncialo a la Policía.

  • Denúncialo a tu operadora

  • Avisa a tus contactos. Sí, a todos.

  • Bloquea el dispositivo y borra el contenido que puedas de forma remota.

  • Comprueba tu cuenta bancaria y ponte en contacto con tu banco.

Además de contar con los localizadores nativos de Android y Apple, en el siguiente enlace encontrarás otras apps para que puedas elegir la app que más te guste para localizar tu dispositivo móvil.

Referencias

———. 2020. «Spyware o programa espía». Avast. https://www.avast.com/es-es/c-spyware.
———. 2021. «Adware». Avast. https://www.avast.com/es-es/c-adware.
Computer Hoy. 2021. «Brushing». Computer Hoy. https://computerhoy.com/noticias/industria/brushing-razon-mucha-gente-recibiendo-semillas-otros-articulos-pedirlos-856973.
ESET. 2012. «Malware QR». ESET. https://www.welivesecurity.com/la-es/2012/01/02/codigos-qr-malware/.
ESET. 2021. «Juice jacking». ESET. https://www.welivesecurity.com/la-es/2021/02/03/juice-jacking-riesgo-cargadores-usb-publicos-intervenidos/.
Genbeta. 2018. «Guia para saber si me estan usando para minar criptomonedas en internet». Genbeta. https://www.genbeta.com/paso-a-paso/guia-para-saber-si-me-estan-usando-para-minar-criptomonedas-en-internet.
INCIBE. 2017. «Vulnerabilidad». INCIBE. https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian.
———. 2018b. «Novias o novias de orígenes exóticos». INCIBE. https://www.incibe.es/ciudadania/blog/amor-online-que-no-te-den-sapo-por-principe-azul.
———. 2020. «Ganador sorteo o premios online». INCIBE. https://www.incibe.es/ciudadania/blog/sorteos-y-premios-online-un-reclamo-para-hacerse-con-nuestros.
———. 2021a. «Correos de sextorsión». INCIBE. https://www.incibe.es/ciudadania/avisos/correos-de-sextorsion-intentan-estafar-los-usuarios-bajo-la-excusa-de-que.
———. 2021c. «Smishing». INCIBE. https://www.osi.es/es/actualidad/blog/2021/01/15/smishing-el-fraude-de-los-sms.
———. 2021d. «Warshipping». INCIBE. https://www.incibe.es/aprendeciberseguridad/warshipping.
———. 2022. «Whatsapp fraude familiar». INCIBE. https://www.incibe.es/ciudadania/avisos/ciberdelincuentes-se-hacen-pasar-por-familiares-para-pedir-dinero-por.
———. 2023a. «Estafas Bizum». INCIBE. https://www.incibe.es/linea-de-ayuda-en-ciberseguridad/casos-reales/su-hijo-tiene-un-accidente-y-le-pide-pagar-por-bizum-la-grua.
———. 2023b. «Falsas ofertas de empleo». INCIBE. https://www.incibe.es/ciudadania/falsas-ofertas-empleo.
———. 2023c. «Falsos alquileres». INCIBE. https://www.incibe.es/ciudadania/estafas-alquileres.
———. 2023d. «Falsos préstamos». INCIBE. https://www.incibe.es/sites/default/files/docs/guia_fraudes/guia-fraudes-online-falsos-prestamos.pdf.
Infospyware. 2021. «Phishing». Infospyware. https://www.infospyware.com/articulos/que-es-el-phishing/.
Innovation and Entrepreneurship Business School. 2021. «Cryptojacking». IEBS. https://www.iebschool.com/blog/que-es-cryptojacking-finanzas/#cryptojacking.
———. 2020b. «Plugin, complemento o extensiones». IONOS Guía digital. https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-plugin/.
Kaspersky. 2021a. «Pharming». Kaspersky. https://latam.kaspersky.com/resource-center/definitions/pharming.
———. 2021b. «Scareware». Kaspersky. https://latam.kaspersky.com/resource-center/definitions/scareware.
———. 2021c. «Troyano o caballo de troya». Kaspersky. https://www.kaspersky.es/resource-center/threats/trojans.
———. 2023a. «Doxing». Kaspersky. https://latam.kaspersky.com/resource-center/definitions/what-is-doxing.
———. 2023b. «Sextorsión». Kaspersky. https://www.kaspersky.es/blog/sextortion-stats/8863/.
Mailfence. 2020. «Ataque quid-pro-quo». Mailfence. https://blog.mailfence.com/es/ataques-de-quid-pro-quo/.
Moodle-Universidad de Alicante. 2021. «Baiting». Universidad de Alicante. https://moodle2020-21.ua.es/moodle/pluginfile.php/196856/mod_resource/content/9/5baiting.html.
OSI. 2015. «Malvertising». Oficina de seguridad del internauta. https://www.osi.es/es/actualidad/blog/2015/05/08/sabes-lo-que-es-el-malvertising-y-como-estar-protegido-frente-el.
———. 2020d. «Shoulder surfing». Oficina de seguridad del internauta. https://www.osi.es/es/actualidad/historias-reales/2020/09/11/shoulder-surfing-mirando-por-encima-del-hombro.
OSPI. 2018. Panorama actual de la ciberseguridad en España. OSPI. https://www.ospi.es/export/sites/ospi/documents/documentos/Seguridad-y-privacidad/Google_Panorama-actual-de-la-ciberseguridad-en-Espana.pdf.
Panda Security. 2021a. «Gusano informático». Panda Security. https://www.pandasecurity.com/es/security-info/worm/.
———. 2021b. «SIM swapping o duplicación de tarjeta SIM». Panda Security. https://www.pandasecurity.com/es/mediacenter/dispositivos-moviles/sim-swapping/.
———. 2021c. «Virus informático». Panda Security. https://www.pandasecurity.com/es-us/security-info/classic-malware/virus/.
Proofpoint. 2022. «spear phishing». Proofpoint. https://www.proofpoint.com/es/threat-reference/spear-phishing.
Redeszone. 2019. «Formjacking». Redeszone. https://www.redeszone.net/2019/03/25/que-es-formjacking-datos-bancarios/.
———. 2021. «Pretexting». Redeszone. https://www.redeszone.net/tutoriales/seguridad/pretexting-ataque-robar-datos/.
Unicef. 2021. «Ciberacoso». Unicef. https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo.
———. 2021a. «Clickjacking». Wikipedia. https://es.wikipedia.org/wiki/Clickjacking.
———. 2021e. «Dumpster diving». Wikipedia. https://wikis.fdi.ucm.es/ELP/Dumpster_Diving.
———. 2021g. «Malware o software malicioso». Wikipedia. https://es.wikipedia.org/wiki/Malware.
———. 2021j. «Ransomware o software de secuestro». Wikipedia. https://es.wikipedia.org/wiki/Ransomware.
———. 2021l. «Spam o correo malicioso». Wikipedia. https://es.wikipedia.org/wiki/Spam.
———. 2021m. «Typosquatting». Wikipedia. https://es.wikipedia.org/wiki/Typosquatting.
———. 2021n. «Usurpación o robo de identidad». Wikipedia. https://es.wikipedia.org/wiki/Robo_de_identidad.
———. 2023. «Timo nigeriano». Wikipedia. https://es.wikipedia.org/wiki/Estafa_nigeriana.
Xataka. 2019a. «Borrado definitivo dispositivos de almacenamiento». Xataka. https://www.xataka.com/basics/como-borrar-del-todo-los-contenidos-de-un-disco-duro-o-usb.