Ir al contenido principal

Los piratas informáticos pierden interés en el malware, pero el uso de phishing aumentó un 250% en 2018; aprende a protegerte 🐜



Nuevos métodos de phishing
Desde el primer momento en el que nos conectamos a Internet estamos expuestos a todo tipo de amenazas informáticas, desde ataques informáticos que pueden venir a través de vulnerabilidades y fallos de seguridad hasta ataques dirigidos a gran escala que buscan engañarnos para hacernos instalar algún tipo de aplicación maliciosa o simplemente hacerse con nuestros datos. La tecnología y las medidas de seguridad incluidas en los ordenadores, servidores y smartphones cambian, y por ello los piratas informáticos están cambiando las técnicas utilizadas para atacar a los usuarios.

El malware, también conocido como “los virus de Internet“, ha sido desde siempre una de las peores amenazas a las que se enfrentaban los usuarios, desde los clásicos virus que corrompían los ficheros del disco duro o buscaban estropear físicamente el hardware, hasta los troyanos más complejos para brindar acceso remoto a cualquier sistema y hacerse con los datos de las víctimas.

En los últimos años, el malware más utilizado ha sido el utilizado para crear una gran botnet a nivel mundial para llevar a cabo ataques DDoS y el ransomware. Sin embargo, parece que este tipo de malware ha dejado de ser tan lucrativo como lo era hace unos años, y por ello los piratas informáticos han empezado a cambiar las técnicas más utilizadas hacia el phishing.

El phishing es la nueva amenaza de moda para los piratas informáticos
Según revela el último informe de seguridad de Microsoft, a lo largo de 2018 el uso de técnicas de phishing en la red ha aumentado más de un 250%, llegando a utilizar incluso varias técnicas diferentes en un mismo ataque informático, como un cambio de URLs, saltos de dominios, servidores falsos y, sobre todo, correos electrónicos fraudulentos.

Las técnicas de phishing más utilizadas por los piratas informáticos a lo largo de 2018 para engañar a los usuarios son:

Domain spoofing (el dominio del correo coincide exactamente con el dominio de la web original).

Domain impersonation (el dominio del correo se parece mucho al dominio de la web original).

User impersonation (el correo parece venir de alguien cercado al que la víctima conoce).

Texto de engaño (el mensaje parece que viene de una persona conocida o legítima (el responsable de una compañía, por ejemplo) y pide revelar información sensible a causa de un problema).

Enlaces a páginas de inicio de sesión falsas (el correo tiene enlaces a páginas web controladas por los piratas, páginas que imitan el aspecto de las páginas de inicio de sesión legítimas).

Engaños para abrir los adjuntos (el correo incluye archivos adjuntos maliciosos (con exploits, o malware) e intenta engañar a la víctima para que abra dicho archivo)

Enlaces a falsos servicio de almacenamiento (el correo parece que viene de una persona o fuente de confianza y tiene enlaces a una nube para descargar algún archivo; al acceder a ella se piden datos personales de la víctima).

En la mayoría de los ataques informáticos los piratas suelen recurrir a técnicas de suplantación de pantallas de inicio de sesión con las que intentar engañar a los usuarios para hacerse con sus datos personales. Esto, sumando a la gran cantidad de bases de datos robadas en los dos últimos años, nos hace ver que los datos de los usuarios han ganado un gran valor, superior incluso al que pueda tener un ataque de malware o una botnet controlada por un pirata.

El ransomware y el minado de criptomonedas en declive
Mientras que el phishing ha ganado una gran popularidad en todo el mundo, los ataques utilizando ransomware o software de minado de criptomonedas han disminuido a gran escala, hasta el punto de llegar a ser casi irrelevante, sobre todo en Europa occidental y en Estados Unidos, aunque en Asia y África estas amenazas siguen a la orden del día.

Si a la pérdida de interés de los ataques de minado de criptomonedas le sumamos el inminente cierre de Coinhive, una de las mayores plataformas de minado utilizadas por los piratas informáticos, nos encontramos ante casi el final de este tipo de amenaza.

El ransomware sigue presente en la red, aunque también es cierto que la probabilidad de terminar infectados por él se han reducido drásticamente.

Cómo protegernos del phishing, y las demás amenazas, en Internet

Aunque las técnicas utilizadas por los piratas informáticos para lograr hacerse con nuestros datos y nuestra información han cambiado en los últimos años, en realidad las técnicas de protección siguen siendo prácticamente las mismas.

Lo primero que debemos tener en cuenta es utilizar un sistema operativo seguro y actualizado; ya sea en nuestro smartphone (Android o iOS) como en nuestro ordenador (Windows), el sistema debe estar aún en soporte y recibir parches de seguridad que nos permitan protegernos de las vulnerabilidades que puedan poner en jaque nuestra seguridad. Igualmente es necesario actualizar las aplicaciones que utilicemos de cara a Internet, como nuestro navegador web, para poder disfrutar de las últimas medidas de seguridad.

El sentido común es la otra de las medidas de seguridad que debemos tener siempre en mente. Debemos evitar siempre acceder a enlaces compartidos en las redes sociales y desconfiar por defecto de todos los correos electrónicos que recibamos. Salvo que estemos seguros al 100% de que el remitente es quien dice ser y nos ha mandado él un archivo, lo mejor es evitar descargar y ejecutar nada que nos venga a través del correo.

Además, un antivirus actualizado y fiable (como Windows Defender, gratis para los usuarios de Windows 10) nos ayudará a detectar y bloquear cualquier posible amenaza que pueda poner en riesgo nuestra seguridad.

Fuente: redeszone

Comentarios

Entradas populares de este blog

Cómo particionar un disco duro en Windows usando herramientas integradas del sistema

¿Qué es una partición de disco? Una partición es una división lógica de un disco duro físico. Cada partición funciona como si fuera un disco independiente: puede tener su propia letra (C:, D:, E:), sistema de archivos y propósito. Ejemplos de uso comunes: Separar Windows de documentos personales Crear una partición exclusiva para respaldos Organizar información por áreas (trabajo, multimedia, proyectos) Antes de comenzar: recomendaciones importantes Antes de modificar particiones, ten en cuenta lo siguiente: 🔒 Haz copia de seguridad de la información importante ⚡ Evita realizar el proceso durante cortes de energía 🛑 No interrumpas el proceso una vez iniciado 💾 Asegúrate de tener espacio libre suficiente en el disco Aunque Windows es bastante seguro en este proceso, cualquier cambio en discos conlleva riesgos. Herramienta principal: Administración de discos Windows incluye la herramienta Administración de discos , que permite: Reducir volúmenes ...

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.

SolidWorks 2015 SP3.0 Multilenguaje (Español), Modelado Avanzado con Sistemas CAD + Descarga

SolidWorks 2015 SP3.0 Multilenguaje ISO | 8.62 GB | Spanish Incl. | Medicina Incl. | Windows 7/8/8.1 x64 |  Descarga:  http://adf.ly/1Hf1tU SolidWorks le brinda opciones de software de CAD en 3D, simulación de diseño y administración de datos de productos, además de software de documentación de productos. No importa el tamaño de su empresa: siempre puede tener las herramientas precisas que necesita para diseñar mejores productos. Software de CAD en 3D El software de diseño en 3D de SolidWorks lo ayuda a diseñar mejores productos, más rápido. Cuando tenga una idea para un producto excelente, contará con las herramientas para diseñarlo en menos tiempo y a un costo más bajo. Estas son algunas de las funciones incluidas: Simulación de diseño Con las eficaces herramientas de simulación de diseño de SolidWorks®, fácilmente puede someter sus diseños a las mismas condiciones en las que se verán en el mundo real. Mejore la calidad de sus productos al mismo tiem...