Delitos cibernéticos aumentan 600 por ciento durante contingencia

0
64
Foto: Pixabay

El primer paso de un hacker es obtener un perfil de la persona o institución a la que atacará, luego lanzará un anzuelo a través del correo electrónico o páginas falsas

“Una tarde recibí una llamada, supuestamente del banco, en donde me avisaban que alguien había intentado clonar mis datos y debían verificar la información a través de una app. Estúpidamente caí,” dijo Antonieta Osorio, abogada de profesión.

A través de esa llamada le explicaron a la víctima que debía acceder de forma remota a una aplicación. Lograron ingresar a sus datos del banco y duplicaron un movimiento de 7 mil pesos. Después llamó para reportar la pérdida de la cantidad. “El asesor me dijo que con la pena, porque yo había introducido toda la información a la app, lo cual es cierto”. Antonieta no recuperó su dinero, pero afirma que aprendió y ahora tiene mucho cuidado con sus datos.

Luis Arellano, investigador del Instituto de Ingeniería de la UNAM, mencionó que durante la cuarentena se han presentado muchísimos riesgos de seguridad informática, al grado de que ha aumentado en más de 600 por ciento la cantidad de casos de hackeo, no solamente de organizaciones, sino también de hogares.

Los delitos consisten desde descargar un malware (software malicioso) sin conocimiento, cometer fraudes, ingresar a conferencias virtuales sin invitación, hacer fishing o hasta utilizar nuestra propia computadora para minar criptomonedas, añadió en entrevista para UNAM Global.

Otro caso es cuando una persona quiere ver una película en la web o tener acceso a algún video juego, entran a páginas que prometen este producto y sólo se topan con un malware que les roba información y ni siquiera lo notan.

“Los hackers han visto la oportunidad de vulnerar las defensas que pudiese tener una empresa al atacar al factor humano: a través de los empleados tratan de llegar a la información de las organizaciones.”

El primer paso de un hacker es obtener un perfil de la persona o institución a la que piensan atacar. Buscarán información pública de su blanco, por ejemplo, alguien del medio artístico o un alto funcionario. ¿Cuáles son sus gustos?, ¿a qué se dedican?, ¿qué hace en su tiempo libre?, ¿con quién se relacionan?

De hecho, el tener tiempo de ocio en el hogar ha hecho que podamos cometer errores, por ejemplo, publicar más información personal en redes sociales, añadió Luis Arellano.

Una vez que el hacker obtiene información de su blanco, lanza campañas fishing. Se trata de anzuelos que llegan a través del correo electrónico o páginas falsas. Ahí piden información a la gente para tratar de ingresar a sus sistemas.

Un ejemplo clásico de fishing son los mensajes de correo electrónico en los que piden abrir un archivo PDF porque según es una factura o un documento importante que supuestamente envió el jefe. “Se trata de un atacante que está suplantando su identidad y cuando abrimos esos documentos resulta que no eran un documento en PDF, sino un archivo ejecutable que instaló un malware en nuestro dispositivo”.

En el caso de las aplicaciones que permiten comunicarse por videoconferencias, su uso ha aumentado significativamente, hoy se usan para el trabajo y para reuniones familiares. Han entrado a estas citas virtuales personas no invitadas y han metido pornografía a los grupos.

“Han salido a relucir varias fallas”, dijo el ingeniero de la UNAM. Por ejemplo, la plataforma de zoom se ha involucrado en muchos problemas de seguridad, que vienen desde su diseño, cuando sus programadores crearon la aplicación nunca pensaron en la seguridad.

Es muy fácil de usar y en unos cuantos clics ya funciona. No obstante, han tenido problemas porque recolectaron la información de los usuarios sin su consentimiento y los datos se los pasaban a Facebook. “Desde mi punto de vista esto es poco ético para una empresa que desarrolla software”, enfatizó el entrevistado.

De estos problemas de seguridad se permitió que los atacantes vulneraran a los clientes e implantaran malware o troyanos.

¿Qué hacer?

Arellano recomendó evitar sitios web que no sean oficiales, cuando se desee descargar un software eviten ingresar a un buscador y bajar la aplicación de la primera página que aparezca, a veces instalan algún malware. No instalen software pirata o de dudosa procedencia, porque es una de las principales fuentes de infección que se dan en los equipos de cómputo, celulares o hasta tabletas.

En el caso del correo electrónico, ignorar mensajes que pidan datos personales y fijarse muy bien la dirección de donde proviene, si no es oficial también evitarlo y verificar que las páginas tengan el cifrado https.

Para realizar video conferencias se recomienda usar una aplicación que permita autenticar a los usuarios y así la liga no se pueda filtrar. Finalmente, subir lo menos posible datos personales a redes sociales y no dejarlas visibles a todos. (UNAM GLOBAL)