• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • ¡No haga clic en ese enlace! Cómo acceden los delincuentes a sus dispositivos digitales y qué sucede cuando lo hacen

    Un enlace es un mecanismo para que los datos se envíen a su dispositivo. Crédito:Unsplash / Marvin Tolentino

    Cotidiano, a menudo varias veces al día, está invitado a hacer clic en los enlaces que le envían las marcas, politicos, amigos y extraños. Descarga aplicaciones en sus dispositivos. Quizás uses códigos QR.

    La mayoría de estas actividades son seguras porque provienen de fuentes en las que se puede confiar. Pero a veces los delincuentes se hacen pasar por fuentes confiables para que usted haga clic en un enlace (o descargue una aplicación) que contiene malware.

    En su centro, un enlace es solo un mecanismo para que los datos se envíen a su dispositivo. El código se puede integrar en un sitio web que lo redirige a otro sitio y descarga malware en su dispositivo en ruta a su destino real.

    Cuando hace clic en enlaces no verificados o descarga aplicaciones sospechosas, aumenta el riesgo de exposición al malware. Esto es lo que podría suceder si lo hace y cómo puede minimizar su riesgo.

    ¿Qué es el malware?

    El malware se define como código malicioso que:"tendrá un impacto adverso en la confidencialidad, integridad, o disponibilidad de un sistema de información ".

    En el pasado, el malware describía un código malicioso que tomaba la forma de virus, gusanos o caballos de Troya.

    Los virus se incrustaban en programas genuinos y dependían de estos programas para propagarse. Los gusanos eran generalmente programas independientes que podían instalarse por sí mismos utilizando una red, USB o programa de correo electrónico para infectar otros equipos.

    Los caballos de Troya tomaron su nombre del regalo a los griegos durante la guerra de Troya en la Odisea de Homero. Al igual que el caballo de madera, un caballo de Troya parece un archivo normal hasta que alguna acción predeterminada hace que se ejecute el código.

    La generación actual de herramientas para atacantes es mucho más sofisticada, ya menudo son una combinación de estas técnicas.

    Estos llamados "ataques combinados" dependen en gran medida de la ingeniería social (la capacidad de manipular a alguien para que haga algo que normalmente no haría) y, a menudo, se clasifican según lo que finalmente le harán a sus sistemas.

    Crédito:Richard Matthews

    ¿Qué hace el malware?

    El malware actual es fácil de usar, kits de herramientas personalizados distribuidos en la web oscura o por investigadores de seguridad bien intencionados que intentan solucionar problemas.

    Con un clic de un botón, Los atacantes pueden utilizar estos conjuntos de herramientas para enviar correos electrónicos de phishing y mensajes SMS no deseados para desplegar varios tipos de malware. Éstos son algunos de ellos.

    • se puede utilizar una herramienta de administración remota (RAT) para acceder a la cámara de una computadora, micrófono e instalar otros tipos de malware
    • Los registradores de teclas se pueden usar para monitorear las contraseñas, detalles de la tarjeta de crédito y direcciones de correo electrónico
    • El ransomware se utiliza para cifrar archivos privados y luego exigir un pago a cambio de la contraseña.
    • Las botnets se utilizan para ataques distribuidos de denegación de servicio (DDoS) y otras actividades ilegales. Los ataques DDoS pueden inundar un sitio web con tanto tráfico virtual que se apaga, al igual que una tienda que se llena con tantos clientes que no puede moverse.
    • Los criptomineros usarán el hardware de su computadora para extraer criptomonedas, que ralentizará tu computadora
    • Los ataques de secuestro o desfiguración se utilizan para desfigurar un sitio o avergonzarlo al publicar material pornográfico en sus redes sociales.

    ¿Cómo termina el malware en su dispositivo?

    Según los datos de reclamaciones de seguros de empresas con sede en el Reino Unido, más del 66% de los incidentes cibernéticos se deben a errores de los empleados. Aunque los datos atribuyen solo el 3% de estos ataques a la ingeniería social, nuestra experiencia sugiere que la mayoría de estos ataques habrían comenzado de esta manera.

    Por ejemplo, por empleados que no siguen las políticas específicas de seguridad de la información y de TI, no estar informado de qué parte de su huella digital se ha expuesto en línea, o simplemente ser aprovechado. Simplemente publicar lo que está cenando en las redes sociales puede exponerlo a un ataque de un ingeniero social bien capacitado.

    Los códigos QR son igualmente riesgosos si los usuarios abren el enlace al que apuntan los códigos QR sin validar primero hacia dónde se dirigía. como lo indica este estudio de 2012.

    Incluso abrir una imagen en un navegador web y pasar el mouse sobre ella puede provocar la instalación de malware. Esta es una herramienta de entrega bastante útil considerando el material publicitario que ve en sitios web populares.

    También se han descubierto aplicaciones falsas en las tiendas Apple y Google Play. Muchos de estos intentan robar credenciales de inicio de sesión imitando aplicaciones bancarias conocidas.

    A veces, alguien que quiere rastrearlo coloca malware en su dispositivo. En 2010, el Distrito Escolar de Lower Merion resolvió dos demandas entabladas en su contra por violar la privacidad de los estudiantes y grabar en secreto usando la cámara web de las computadoras portátiles de la escuela.

    Un ejemplo de un ataque de desfiguración en la Oficina de la Industria del Turismo de Utah de 2017. Crédito:Wordfence

    ¿Qué puedes hacer para evitarlo?

    En el caso del Distrito Escolar de Lower Merion, los estudiantes y profesores sospecharon que estaban siendo monitoreados porque "vieron que la luz verde junto a la cámara web de sus computadoras portátiles se encendía momentáneamente".

    Si bien este es un gran indicador, muchas herramientas de piratas informáticos se asegurarán de que las luces de la cámara web estén apagadas para evitar levantar sospechas. Las señales en pantalla pueden darle una falsa sensación de seguridad, especialmente si no se da cuenta de que siempre se accede al micrófono para recibir señales verbales u otras formas de seguimiento.

    La conciencia básica de los riesgos en el ciberespacio contribuirá en gran medida a mitigarlos. A esto se le llama higiene cibernética.

    Usando bien El software de escaneo de virus y malware actualizado es crucial. Sin embargo, el consejo más importante es actualizar su dispositivo para asegurarse de que tenga las últimas actualizaciones de seguridad.

    Desplácese sobre los enlaces en un correo electrónico para ver a dónde se dirige realmente. Evite los enlaces abreviados, como bit.ly y códigos QR, a menos que pueda comprobar a dónde va el enlace mediante un expansor de URL.

    ¿Qué hacer si ya hizo clic?

    Si sospecha que tiene malware en su sistema, hay pasos sencillos que puede seguir.

    Abra su aplicación de cámara web. Si no puede acceder al dispositivo porque ya está en uso, esta es una señal reveladora de que podría estar infectado. El uso de la batería más alto de lo normal o una máquina que se calienta más de lo normal también son buenos indicadores de que algo no está del todo bien.

    Asegúrese de tener instalado un buen software antivirus y antimalware. Start-ups estonias, como Malware Bytes y Seguru, se puede instalar en su teléfono y en su escritorio para brindar protección en tiempo real. Si tiene un sitio web, asegúrese de tener una buena seguridad instalada. Wordfence funciona bien para blogs de WordPress.

    Sin embargo, lo más importante es asegúrese de saber cuántos datos sobre usted ya se han expuesto. Busque en Google usted mismo, incluida una búsqueda de imágenes de Google con su foto de perfil, para ver qué hay en línea.

    Verifique todas sus direcciones de correo electrónico en el sitio web haveibeenpwned.com para ver si sus contraseñas han sido expuestas. Luego, asegúrese de no volver a utilizar contraseñas en otros servicios. Básicamente, trátelos como comprometidos.

    La ciberseguridad tiene aspectos técnicos, pero recuerde:cualquier ataque que no afecte a una persona u organización es solo un problema técnico. Los ciberataques son un problema humano.

    Cuanto más sepa sobre su propia presencia digital, mejor preparado estarás. Todos nuestros esfuerzos individuales protegen mejor nuestras organizaciones, nuestras escuelas, y nuestra familia y amigos.

    Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.




    © Ciencia https://es.scienceaq.com