Seguridad y privacidad son dos palabras que se escuchan con frecuencia durante la navegación por internet, aunque en la mayoría de los casos su mención no está relacionada con conversaciones positivas, de hecho, casi siempre tienen que ver con situaciones de ciberdelincuencia o el robo de información relevante de los internautas.
Por ejemplo, en los últimos años se ha venido hablando mucho de los casos de inseguridad que se han registrado en la web, por medio del correo electrónico u otro tipo de servicios personales. Con ayuda de trampas y suplantaciones de identidad, ya sea de personas o compañías, los hackers han logrado acceder de forma exitosa a los datos privados de sus víctimas haciendo con esto lo que han querido.
Esta estrategia conocida como phishing, se enfoca en ganar la confianza de los internautas para “obligarlos” a ceder información personal sumamente importante como accesos a redes sociales, contraseñas o datos a cuentas bancarias, sin que las personas se den cuenta en ningún momento, de que están siendo víctimas de un robo cibernético. Solo hasta que ven sus cuentas de banco vacías o un mensaje de doxing (chantaje con información robada en la web), es que caen en cuenta de su error; sin embargo, ya es demasiado tarde.
¿Cómo funciona el phishing?
La estrategia de un ciberdelincuente para que un internauta suministre su información por medio del phishing es muy sencilla: en el caso de un correo electrónico, solo es necesario que el delincuente envíe un e-mail haciéndose pasar, por ejemplo, por su banco, asegurando que es necesario dar clic a un enlace adjunto e ingresar los datos de acceso a su usuario virtual o sino puede sufrir grandes consecuencias legales.
En caso de que la persona acceda, primero a dar clic y segundo a ingresar a su cuenta virtual en una página perfectamente recreada y muy similar a la original, el delito quedará consumado. Los hackers habrán obtenido la información de primera mano (el dueño de la misma) y tendrán total disposición de hacer con ella lo que gusten.
TAMBIÉN PUEDE LEER: Tres formas con las que puede perder o que le roben su información en la nube
El phishing y el teletrabajo
Por supuesto, aunque parezca un engaño sencillo de captar, muchas veces las personas caen de forma inocente, incluso conociendo este método de estafa, especialmente por la contundencia del mensaje que acompaña el e-mail. Y es que aquí es donde entra la magia de este modelo de recolección de información: un buen mensaje que genere miedo es lo que hace que una posible víctima se convierta en una; y no hay nada como un buen “regaño” del jefe para caer en esta estafa, especialmente cuando no se tiene contacto directo con este.
De acuerdo con un análisis realizado por la empresa especializada en ciberseguridad Palo Alto Networks, en medio de la pandemia por covid-19, cuando las empresas tuvieron que centrarse en el teletrabajo o trabajo en casa, fue cuando más incrementaron los casos de phishing dentro de las compañías. Según la información, con los empleados lejos de la seguridad suministrada a los computadores de la oficina (firewalls) y trabajando de lleno en sus dispositivos personales, los ciberdelincuentes aprovecharon para crear un sinfín de páginas fraudulentas en las que no solo accedían a la información privada de las personas, sino también de las compañías.
“En la cima del trabajo remoto, justo cuando el porcentaje más pequeño del tráfico del usuario final estaba protegido por firewalls corporativos, los actores de amenazas lanzaban más ataques de phishing que nunca”, explica el documento.
Asimismo, ESET realizó otra investigación en relación con este tema, el cual arrjó datos mucho más exactos de los principales actores en medio de este “resurgir” del phishing. La empresa de seguridad informática aseguró que, entre muchos casos, es Ryuk, un conocido grupo de ransonware, el que más actividad ha mostrado en medio de la crisis sanitaria y su necesidad de tecnología.
De acuerdo con esta compañía, Ryuk puede acceder a los servidores de una empresa y a información de sus computadores, ya sea por medio de correos de phishing dirigidos con archivos adjuntos infectados con contenido malicioso, tomando el control de los equipos con ayuda del protocolo RDP al que se accede con ayuda de internet, o llegando tras una descarga de malware en cadena.
SEGUIR LEYENDO