Ir al contenido principal

Los piratas informáticos pierden interés en el malware, pero el uso de phishing aumentó un 250% en 2018; aprende a protegerte 🐜



Nuevos métodos de phishing
Desde el primer momento en el que nos conectamos a Internet estamos expuestos a todo tipo de amenazas informáticas, desde ataques informáticos que pueden venir a través de vulnerabilidades y fallos de seguridad hasta ataques dirigidos a gran escala que buscan engañarnos para hacernos instalar algún tipo de aplicación maliciosa o simplemente hacerse con nuestros datos. La tecnología y las medidas de seguridad incluidas en los ordenadores, servidores y smartphones cambian, y por ello los piratas informáticos están cambiando las técnicas utilizadas para atacar a los usuarios.

El malware, también conocido como “los virus de Internet“, ha sido desde siempre una de las peores amenazas a las que se enfrentaban los usuarios, desde los clásicos virus que corrompían los ficheros del disco duro o buscaban estropear físicamente el hardware, hasta los troyanos más complejos para brindar acceso remoto a cualquier sistema y hacerse con los datos de las víctimas.

En los últimos años, el malware más utilizado ha sido el utilizado para crear una gran botnet a nivel mundial para llevar a cabo ataques DDoS y el ransomware. Sin embargo, parece que este tipo de malware ha dejado de ser tan lucrativo como lo era hace unos años, y por ello los piratas informáticos han empezado a cambiar las técnicas más utilizadas hacia el phishing.

El phishing es la nueva amenaza de moda para los piratas informáticos
Según revela el último informe de seguridad de Microsoft, a lo largo de 2018 el uso de técnicas de phishing en la red ha aumentado más de un 250%, llegando a utilizar incluso varias técnicas diferentes en un mismo ataque informático, como un cambio de URLs, saltos de dominios, servidores falsos y, sobre todo, correos electrónicos fraudulentos.

Las técnicas de phishing más utilizadas por los piratas informáticos a lo largo de 2018 para engañar a los usuarios son:

Domain spoofing (el dominio del correo coincide exactamente con el dominio de la web original).

Domain impersonation (el dominio del correo se parece mucho al dominio de la web original).

User impersonation (el correo parece venir de alguien cercado al que la víctima conoce).

Texto de engaño (el mensaje parece que viene de una persona conocida o legítima (el responsable de una compañía, por ejemplo) y pide revelar información sensible a causa de un problema).

Enlaces a páginas de inicio de sesión falsas (el correo tiene enlaces a páginas web controladas por los piratas, páginas que imitan el aspecto de las páginas de inicio de sesión legítimas).

Engaños para abrir los adjuntos (el correo incluye archivos adjuntos maliciosos (con exploits, o malware) e intenta engañar a la víctima para que abra dicho archivo)

Enlaces a falsos servicio de almacenamiento (el correo parece que viene de una persona o fuente de confianza y tiene enlaces a una nube para descargar algún archivo; al acceder a ella se piden datos personales de la víctima).

En la mayoría de los ataques informáticos los piratas suelen recurrir a técnicas de suplantación de pantallas de inicio de sesión con las que intentar engañar a los usuarios para hacerse con sus datos personales. Esto, sumando a la gran cantidad de bases de datos robadas en los dos últimos años, nos hace ver que los datos de los usuarios han ganado un gran valor, superior incluso al que pueda tener un ataque de malware o una botnet controlada por un pirata.

El ransomware y el minado de criptomonedas en declive
Mientras que el phishing ha ganado una gran popularidad en todo el mundo, los ataques utilizando ransomware o software de minado de criptomonedas han disminuido a gran escala, hasta el punto de llegar a ser casi irrelevante, sobre todo en Europa occidental y en Estados Unidos, aunque en Asia y África estas amenazas siguen a la orden del día.

Si a la pérdida de interés de los ataques de minado de criptomonedas le sumamos el inminente cierre de Coinhive, una de las mayores plataformas de minado utilizadas por los piratas informáticos, nos encontramos ante casi el final de este tipo de amenaza.

El ransomware sigue presente en la red, aunque también es cierto que la probabilidad de terminar infectados por él se han reducido drásticamente.

Cómo protegernos del phishing, y las demás amenazas, en Internet

Aunque las técnicas utilizadas por los piratas informáticos para lograr hacerse con nuestros datos y nuestra información han cambiado en los últimos años, en realidad las técnicas de protección siguen siendo prácticamente las mismas.

Lo primero que debemos tener en cuenta es utilizar un sistema operativo seguro y actualizado; ya sea en nuestro smartphone (Android o iOS) como en nuestro ordenador (Windows), el sistema debe estar aún en soporte y recibir parches de seguridad que nos permitan protegernos de las vulnerabilidades que puedan poner en jaque nuestra seguridad. Igualmente es necesario actualizar las aplicaciones que utilicemos de cara a Internet, como nuestro navegador web, para poder disfrutar de las últimas medidas de seguridad.

El sentido común es la otra de las medidas de seguridad que debemos tener siempre en mente. Debemos evitar siempre acceder a enlaces compartidos en las redes sociales y desconfiar por defecto de todos los correos electrónicos que recibamos. Salvo que estemos seguros al 100% de que el remitente es quien dice ser y nos ha mandado él un archivo, lo mejor es evitar descargar y ejecutar nada que nos venga a través del correo.

Además, un antivirus actualizado y fiable (como Windows Defender, gratis para los usuarios de Windows 10) nos ayudará a detectar y bloquear cualquier posible amenaza que pueda poner en riesgo nuestra seguridad.

Fuente: redeszone

Comentarios

Entradas populares de este blog

Partición de Disco Duro En Windows 7 / 8 / 8.1 / 10 | FotoTutorial | Soluciona

*Enlaces protegidos. Descarga aquí el tutorial en PDF que ha ayudado a más de un millón de usuarios en el mundo: Descarga: 1- Manual en PDF:  http://adf.ly/rLafU http://fumacrom.com/1QSO Pasos para descargar : Abrir enlace protegido, espera 5 segundos, luego clic en el botón "Saltar Publicidad", Descarga directa en MEGA. Si tienes alguna duda deja un comentario aquí con gusto le responderé para darle solución a su equipo. Solucionamos particiones para instalar varios sistemas operativos, respaldar archivos, fotos, documentos importantes, recuperamos información perdida en su disco duro. Recomendaciones: leer comentarios Escrito Por Ing. Wilmer Barrios Jr Twitter: @wilmerbarriosjr admin@wilmerbarrios.com.ve Todos los derechos reservados Lo Más Buscado en la Web: en relación con la publicación - Partición de Disco Duro En Windows 7 - FotoTutorial particionar disco duro windows 7 1950 como particionar un disco duro en windows 7

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.

Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) + Descarga MEGA

Descarga: http://adf.ly/1CxMDB Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) EXE | 1.44 GB & 1.84 GB | Spanish | Medicina Incl. | 32 Bits & 64 Bits | Win XP/Vista/7/8 | NFO