Protección ante virus y fraudes.

  • Nuevo paradigma del cibercrimen

    Los primeros virus solían centrar su actividad en causar molestias al usuario y causar pérdidas:

    • Corromper archivos.
    • Borrar información.
    • Impedir el uso de determinados programas.
    • Obstaculizar el arranque del ordenador.

    Desgraciadamente, la mayor parte de los virus actuales tienen un objetivo común: obtener información de los usuarios infectados.

    • Datos bancarios.
    • Números de tarjetas de crédito.
    • Información personal.
    • Fotografías.
    • Contraseñas de acceso a correo electrónico y redes sociales.
    • Uso de la webcam del usuario sin que éste sea consciente de que está siendo grabado.

    Actualmente existen muchos programas maliciosos que permiten tomar el control absoluto del ordenador y realizar cualquier tipo de acción sin nuestro conocimiento, como por ejemplo:

    • Suplantar nuestra identidad y enviar correos electrónicos en nuestro nombre.
    • Utilizar nuestro ordenador para realizar ataques a otros ordenadores.
    • Infectar a otros ordenadores para obtener información de sus usuarios.
    • Realizar estafas en las que figurará nuestro ordenador (y nuestra IP) como origen del delito.
    • Enviar publicidad.
    • Secuestrar y cifrar nuestros archivos, y exigir un pago para recuperarlos.

    Veamos algunos métodos de infección:

    Estrategias de engaño:

    Ten cuidado, porque hoy día son muy comunes las siguientes estrategias de engaño. Veámoslas a modo de ejemplo:

    Tipos de fraude online

    Rogues : falsos antivirus

    Los Rogues son un tipo de programa fraudulento que genera en nuestro ordenador falsas alertas de virus mediante ventanas emergentes (pop-ups) con las que nuestro propio sistema nos advierte de que se encuentra infectado con el peor de los virus de última generación, ofreciéndonos en la misma ventana la solución. Esta no es otra que un enlace de descarga de un súper antivirus potentísimo, capaz de mitigar el riesgo del virus que nos amenaza.
    Una vez instalado el poderoso (y falso) antivirus, hace un primer chequeo de nuestro sistema en el que nos confirma la infección del peligroso virus, e incluso en ocasiones, nos “aconseja” la desinstalación de nuestro “obsoleto” antivirus.
    Aquí está la estafa, y no es otra que invitarnos a descargar la versión completa del programa de protección solicitando para ello el pago, por medios “poco seguros”, de cierta cantidad de dinero. Ni que decir tiene que no es un antivirus real, y que tanto el análisis como sus resultados son totalmente falsos.

    Phishing

    Es una actividad delictiva encaminada al robo de contraseñas personales y credenciales bancarias, es decir a la “pesca de contraseñas”.
    Para ello, los cibercriminales “clonan” una página web y mediante Ingeniería Social hacen creer a la víctima que está conectando a la web original aunque en realidad la conexión está siendo desviada a la web “copiada” y falsa en la que la víctima introducirá sus datos de acceso (que serán guardados por los ciberdelincuentes). Posteriormente, para no levantar sospechas, el usuario será redirigido de nuevo a la web original, con un mensaje indicando que el servicio no está disponible en ese momento.
    Cuando el usuario vuelva a conectar a la web original podrá acceder sin problema y no sospechará, pero los datos de acceso ya estarán en manos de “los malos” que podrán acceder sin restricciones.

    Redes Zombie

    Una red zombie es una red de ordenadores que llevan a cabo una acción de forma conjunta. Mediante la infección por virus, los ordenadores pueden pasar a formar parte de una red que está controlada por el atacante, convirtiéndose en un zombie. El propósito consiste en que el ataque pase desapercibido durante el mayor tiempo posible. Entre los diferentes usos fraudulentos que éstas presentan podemos destacar los siguientes:

    • Inicialmente, las redes zombie eran utilizadas para obtener ancho de banda de forma gratuita.
    • Es habitual que una red zombie realice un ataque de miles de ordenadores intentando conectarse a la vez a una página web, que al no poder asumir el volumen masivo de peticiones de conexión, se viene abajo y deja sin servicio a los usuarios.
    • Envío masivo de spam desde el correo electrónico de la víctima.
    • Escribir comentarios en webs y blogs con mensajes publicitarios o enlaces a otras páginas para incrementar su presencia en Google. Es posible que en la firma de estos comentarios figure la dirección de correo electrónico de la víctima (lo cual, puede acarrear problemas legales).
    • Existen redes zombie en dispositivos móviles que hacen valoraciones de las aplicaciones en los markets con el objetivo de posicionar dichas App para aumentar el número de descargas.
    • También existen redes zombie cuyo objetivo consiste en manipular encuestas y robar información personal y credenciales (contraseñas de correo electrónico, claves de acceso a redes sociales, fotografías) para después comercializar con esta información en el mercado negro.
    SMS Premium

    Existen aplicaciones fraudulentas para dispositivos móviles que envían mensajes SMS Premium desde nuestro teléfono sin que seamos conscientes de ello hasta que recibimos la factura.

    Pero también hay circulando otras aplicaciones con un nivel de sofisticación aún mayor, en las que nos informan de que dicha instalación contempla el envío de mensajes SMSPremium. Esta información suele hallarse camuflada en el listado de condiciones que debemos aceptar antes de instalar una aplicación (y que dicho sea de paso, casi nadie lee). Cuando pulsamos el botón y aceptamos la instalación, estamos dando nuestro consentimiento para que la aplicación envíe mensajes SMSPremium en nuestro nombre, cuyo coste será cargado en nuestra factura. Este tipo de fraudes se produce muy a menudo en la descarga de juegos, aprovechando la ingenuidad de nuestros menores.

    Se conocen casos en los que la futura víctima es etiquetada en un enlace de un video acompañado por un mensaje “¿Has visto qué bien sales en este vídeo?” Si el usuario pulsa el enlace, será redirigido a otra página web en la que debe introducir su número de teléfono. Si lo introduce, se estará suscribiendo a un servicio SMSPremium.

    Fraudes asociados al mundo del videojuego

    Tal como ya hemos podido comprobar, el fraude electrónico se basa en la ingenuidad y desconocimiento de los usuarios para llevar a cabo una estafa. En el caso de los menores, el riesgo es aún mayor, debido a su inocencia e ímpetu, y los cibercriminales se aprovechan de esta vulnerabilidad para llevar a cabo sus estafas poniendo el foco en puntos de atención del menor, como los videojuegos y las aplicaciones gratuitas.

    Otro de los aspectos que aprovechan los ciberdelincuentes es el hecho de que muchos menores utilizan la misma clave de acceso y contraseña para distintos servicios (correo electrónico, redes sociales, etc.) lo que aumenta aún más el riesgo de robo de información personal cuando se es víctima de una estafa.

    Algunos fraudes asociados el mundo del videojuego

    El riesgo de los dispositivos móviles

    Probablemente sepas que existen cientos de aplicaciones fraudulentas para dispositivos móviles. Los principales markets de aplicaciones disponen de procedimientos de control de calidad y políticas de seguridad, pero ¿crees que son efectivos en todos los casos?

    Play Store para Android

    En la plataforma Play Store de aplicaciones para dispositivos Android existen aplicaciones fraudulentas que suscriben a sus víctimas a servicios de pago con solo leer los SMS y hacer el registro vía web.

    Play Store analiza periódicamente las aplicaciones subidas al market por los desarrolladores, y retira aquellas que hacen un uso fraudulento o que incorporan código inseguro, pero la gran cantidad de aplicaciones que se suben almarket a diario complican enormemente las tareas de análisis, lo cual repercute en la seguridad de los usuarios que descargan las aplicaciones.

    Apple Store para IOS

    Los controles en la Apple Store son muy estrictos. Los terminales iPhone o iPad con sistema operativo IOS cuentan con muchas protecciones contra aplicaciones no deseadas en la Apple Store.

    No obstante, en Apple Store también se cuelan de vez en cuando aplicaciones maliciosas, así que ¡sed cuidadosos y estad atentos!

    Dimensión de los incidentes de seguridad

    Organismos de referencia

    Recursos

    Recursos y Juegos

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s