El parqué
Álvaro Romero
Tono alcista
Las actividades delictivas en entornos digitales se encuentran a la orden del día. En nuestros dispositivos digitales, sea cual sea su tipología (ordenador, tablet o móvil) solemos depositar los datos más relevantes de nuestra vida cotidiana, ya sea información bancaria, sanitaria, social o, en muchos casos, íntima.
Cuando los ciberdelincuentes entran en alguno de nuestros dispositivos son capaces de hacerse con el más mínimo dato que se encuentre en ellos, esto puede llevar a sobrecargas en las cuentas bancarias, cargos extras en facturas telefónicas o incluso a chantaje cuando lo hallado es algo excesivamente íntimo.
Los ciberataques se van modernizando y renovando, de modo que cada vez operan de forma más sofisticada para que las víctimas caigan fácilmente en la trampa. En este sentido, España ha ocupado el tercer puesto en el ranking de países donde se han detectado una mayor cantidad de amenazas durante los últimos meses, concretamente con un 4,7% del total de detecciones a nivel global. Ha sido superada por Japón , con un 11,5%, y por Turquía, con un 5,1%. No obstante, se encuentra por delante de Estados Unidos, que cuenta con un 4,7%.
ESET, la compañía de seguridad informática, ha elaborado una lista con las cinco ciberamenazas más peligrosas que los expertos han podido detectar hasta la fecha
Este ranking está liderado por un veterano exploit que es utilizado por los delincuentes para enviar documentos de Microsoft Office especialmente modificados para aprovechar la vulnerabilidad CVE-2017-11882. Esto también se conoce como "Microsoft Office Memory Corruption Vulnerability".
Según Incibe-Cert, este tipo de intrusiones en nuestros dispositivos "permiten que un atacante ejecute un código arbitrario en el contexto del usuario actual al no gestionar correctamente los objetos en la memoria".
Esta vulnerabilidad se descubrió hace apenas cuatro años, y el hecho de que las amenazas que la explotan estén en el primer puesto del ranking en 2021 demuestra que aún hay muchos usuarios en España que no aplican correctamente los necesarios parches de seguridad en sus sistemas y aplicaciones.
En el raking también se observan varios casos de phishing entre las amenazas más detectadas. Esto ha podido ser descubierto por los expertos a raíz de que estos analizaran varios incidentes relacionados con la suplantación de identidad en todo tipo de empresas, aunque lo más usual es que se desarrolle en entidades bancarias.
La finalidad de los delincuentes es robar las credenciales de los usuarios. "Con el paso de los años, los delincuentes han conseguido ser más convincentes e incluso implementar técnicas para tratar de sortear las medidas de seguridad implementadas por las entidades bancarias", advierten desde ESET.
Esta clase de ciberataque es de los más básicos, pero no por ello les ha resultado a los ciberdelincuentes menos efectivo.
Las estafas pasan por muchas modalidades y formas de realizarse, por ejemplo con un mensaje al buzón de entrada de un móvil con un link al que hay que acceder para recibir un premio o, como se ha venido produciendo, para solucionar la pérdida de un paquete que, según apuntan, ha solicitado el propietario del móvil.
Las estafas pueden producir tanto a pequeña escala, como es el caso recién expuesto, hasta a grandes corporativas. Sin embargo, estas últimas suelen estar más curtidas en el tema y acostumbran a poseer herramientas para sortear estos timos.
El sextorsión pasa, básicamente, por amenazar a una persona de publicar unas fotografías de contenido íntimo y/o sexual, a menos que este abone una cuantía al ciberdelincuente.
Aunque parezca algo digno de una película de Hollywood, lo cierto es que la sextorsión es mucho más común de lo que las personas piensan, tanto es así que ESET ha considerado importante mencionarla en su ranking de las cinco estafas más comunes.
Las amenazas que infectan sistemas para robar credenciales de todo tipo incluyen a los troyanos bancarios y a aquellas que roban credenciales almacenadas en aplicaciones como navegadores de Internet, clientes de correo, VPNs o clientes FTP.
Las formas de que estos troyanos invadan los dispositivos son muy variadas, y es que pueden infectar a través de código HTML, de documentos enviados por correo electrónico, por MSIL (el lenguaje de programación informática) o VBA (otro tipo de lenguaje de programación, pero más simple).
"En algunos casos, estas credenciales son posteriormente utilizadas para acceder a redes internas de la empresa o suplantar la identidad de empleados en ataques dirigidos que pueden causar graves daños", explican desde ESET.
También te puede interesar
Lo último
El parqué
Álvaro Romero
Tono alcista
Tribuna Económica
Carmen Pérez
Un bitcoin institucionalizado
Érase una vez
Agustín Martínez
Presupuestos?‘destroyer’ para Granada
No hay comentarios