
Seguridad y privacidad son dos palabras que se escuchan con frecuencia durante la navegación por internet, aunque en la mayoría de los casos su mención no está relacionada con conversaciones positivas, de hecho, casi siempre tienen que ver con situaciones de ciberdelincuencia o el robo de información relevante de los internautas.
Por ejemplo, en los últimos años se ha venido hablando mucho de los casos de inseguridad que se han registrado en la web, por medio del correo electrónico u otro tipo de servicios personales. Con ayuda de trampas y suplantaciones de identidad, ya sea de personas o compañías, los hackers han logrado acceder de forma exitosa a los datos privados de sus víctimas haciendo con esto lo que han querido.
PUBLICIDAD
Esta estrategia conocida como phishing, se enfoca en ganar la confianza de los internautas para “obligarlos” a ceder información personal sumamente importante como accesos a redes sociales, contraseñas o datos a cuentas bancarias, sin que las personas se den cuenta en ningún momento, de que están siendo víctimas de un robo cibernético. Solo hasta que ven sus cuentas de banco vacías o un mensaje de doxing (chantaje con información robada en la web), es que caen en cuenta de su error; sin embargo, ya es demasiado tarde.
¿Cómo funciona el phishing?
La estrategia de un ciberdelincuente para que un internauta suministre su información por medio del phishing es muy sencilla: en el caso de un correo electrónico, solo es necesario que el delincuente envíe un e-mail haciéndose pasar, por ejemplo, por su banco, asegurando que es necesario dar clic a un enlace adjunto e ingresar los datos de acceso a su usuario virtual o sino puede sufrir grandes consecuencias legales.
PUBLICIDAD
En caso de que la persona acceda, primero a dar clic y segundo a ingresar a su cuenta virtual en una página perfectamente recreada y muy similar a la original, el delito quedará consumado. Los hackers habrán obtenido la información de primera mano (el dueño de la misma) y tendrán total disposición de hacer con ella lo que gusten.
TAMBIÉN PUEDE LEER: Tres formas con las que puede perder o que le roben su información en la nube
PUBLICIDAD
El phishing y el teletrabajo

Por supuesto, aunque parezca un engaño sencillo de captar, muchas veces las personas caen de forma inocente, incluso conociendo este método de estafa, especialmente por la contundencia del mensaje que acompaña el e-mail. Y es que aquí es donde entra la magia de este modelo de recolección de información: un buen mensaje que genere miedo es lo que hace que una posible víctima se convierta en una; y no hay nada como un buen “regaño” del jefe para caer en esta estafa, especialmente cuando no se tiene contacto directo con este.
De acuerdo con un análisis realizado por la empresa especializada en ciberseguridad Palo Alto Networks, en medio de la pandemia por covid-19, cuando las empresas tuvieron que centrarse en el teletrabajo o trabajo en casa, fue cuando más incrementaron los casos de phishing dentro de las compañías. Según la información, con los empleados lejos de la seguridad suministrada a los computadores de la oficina (firewalls) y trabajando de lleno en sus dispositivos personales, los ciberdelincuentes aprovecharon para crear un sinfín de páginas fraudulentas en las que no solo accedían a la información privada de las personas, sino también de las compañías.
PUBLICIDAD
“En la cima del trabajo remoto, justo cuando el porcentaje más pequeño del tráfico del usuario final estaba protegido por firewalls corporativos, los actores de amenazas lanzaban más ataques de phishing que nunca”, explica el documento.
Asimismo, ESET realizó otra investigación en relación con este tema, el cual arrjó datos mucho más exactos de los principales actores en medio de este “resurgir” del phishing. La empresa de seguridad informática aseguró que, entre muchos casos, es Ryuk, un conocido grupo de ransonware, el que más actividad ha mostrado en medio de la crisis sanitaria y su necesidad de tecnología.
PUBLICIDAD
De acuerdo con esta compañía, Ryuk puede acceder a los servidores de una empresa y a información de sus computadores, ya sea por medio de correos de phishing dirigidos con archivos adjuntos infectados con contenido malicioso, tomando el control de los equipos con ayuda del protocolo RDP al que se accede con ayuda de internet, o llegando tras una descarga de malware en cadena.
SEGUIR LEYENDO
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Así puedes limpiar los altavoces de tu móvil y recuperar el sonido original
Antes de aplicar cualquier método, conviene tener claros dos errores que pueden agravar el problema: usar líquidos o introducir palillos y bastoncillos en los orificios

Disney apuesta por robots más humanos con ReActor, el sistema que fusiona física e IA para perfeccionar movimientos complejos
El método de ReActor requiere menos conexiones entre partes del cuerpo que los enfoques anteriores

Hackean JDownloader y propagan malware en instaladores para Windows y Linux desde el sitio oficial
Los atacantes modificaron los enlaces de descarga de la web oficial aprovechando un fallo en su sistema de gestión de contenidos

La revolución del SexTech: cómo la tecnología y el autoconocimiento están cerrando la brecha del placer femenino
Ese cambio cultural tiene un motor tecnológico: la industria SexTech, que reúne apps, plataformas y dispositivos inteligentes orientados a mejorar la experiencia íntima

La filosofía del creador de Unix que desafía cómo medimos la productividad en el desarrollo de software
Uno de los días más significativos de la carrera de Ken Thompson no fue cuando escribió código, sino cuando eliminó 1.000 líneas



