10 ataques informáticos de los cuales podemos ser víctimas

10 ataques informáticos de los cuales podemos ser víctimas

Los ataques informáticos han sido la principal amenaza para las grandes corporaciones, pero nosotros como usuarios también podemos ser víctimas de considerables ataques cibernéticos independiente de si usamos nuestra computadora o teléfono móvil y es que con tan solo un descuido o incluso sin tener la menor idea podemos estar bajo un gran riesgo de seguridad que puede comprometer desde la vida de nuestros equipos hasta los datos privados como contraseñas de bancos y archivos personales.

Suplantación de identidad oficial – Phishing

El «Phishing» es una técnica usada para obtener datos de credenciales para inicio de sesión en plataformas como instituciones, bancos y redes sociales.

Muchas veces simulan ser una página web o un correo oficial, cuando una persona ingresa a estos sitios a primera vista no vera algo que lo haga dudar y al momento de completar el formulario o cliquear en un enlace, su información en vez de hacer conexión con los servidores oficiales, lo hace con el servidor de los usurpadores como también a descargas de virus.

(C) COLNODO – Youtube

Dispositivos USB alterados.

Es muy fácil ser víctima de estos ataques si uno no presta cuidado a los dispositivos que se conectan en los puertos USB de una computadora, algo tan simple como un “pendrive” o incluso un “mouse” pueden estar alterados y almacenar dentro de ellos un virus que pueda desencadenar diferentes ataques según se hayan programado en su software.

Muchas veces estos mismos pueden incluso llegar a infectar un dispositivo USB que esté limpio para seguir propagándose en otros equipos que lo conecten generando una cadena de infección que puede causar graves perdidas u otros daños a la computadora.

(c) ComputerHoy.com – Youtube

Ransomeware

El ransomware es un tipo de programa maligno “malware” que impide a un usuario ingresar al sistema o abrir sus archivos personales dentro de la computadora y cuyo único método para recuperar estos archivos es pagar por una “llave de rescate”, la cual usualmente se adquiere mediante el pago con criptomonedas o tarjetas de crédito. Si uno se niega a pagar, los archivos permanecerán encriptados y/o serán borrados permanentemente.

Aunque esto ocurre mas en empresas, uno también puede sufrir de un ataque de este tipo, ya que se puede difundir fácilmente por redes.

(c) Xataka TV – Youtube

Xenomorph en Android. – Robo de información bancaria en apps falsas.

Se trata de un troyano encontrado en algunas aplicaciones para el sistema Android, este troyano se disfraza de una aplicación de utilidad u otro similar que promete cumplir una función específica como “limpiar memoria”, pero en realidad es una capa para poder ejecutar códigos de rastreos que buscan aplicaciones bancarías donde se les roba las credenciales, al ser recopiladas estas son enviadas y utilizadas para robar dinero. Lo preocupante de este tipo de vulnerabilidad es que se trata de aplicaciones disponibles en la tienda oficial de Google Play Store y aunque se estén eliminando estas siempre pueden volver a aparecer.

(c) Erik Vega – Youtube

Virus de acciones “MACROS” en documentos de oficina.

Esta clase de infecciones se encuentran presentes en aplicaciones que utilizan acciones MACRO como la suite de Microsoft Office, de hecho, las mismas aplicaciones advierten sobre el riesgo cuando quiere modificar un documento descargado de internet. Los “macros” son pequeñas instrucciones preprogramadas que pueden ejecutar comandos o acciones en una computadora de forma autónoma, por tanto, si se trata de un virus, tendrá libertad de hacer lo que tenga programado hacer.

(c) The Security Buddy – Youtube

Aplicaciones modificadas para Android.

Muchas veces la gente prefiere descargar aplicaciones fuera de la tienda oficial de Google Play Store u otras dependiendo del fabricante, sobre todo cuando se trata de aplicaciones de pago o que estén modificadas para tener ciertas caracteristicas o ventajas en comparación con la original.

Esto sucede ya que el sistema Android solo necesita un archivo contenedor en formato “.apk” para poder instalar cualquier aplicación, los cuales pueden ser descargados e instalados sin mayor dificultad. En ellas pueden estar presentes troyanos, virus e incluso spyware lo cual transforma el equipo donde se instaló en un dispositivo completamente inseguro.

(c) Pro Android – Youtube

Sim Swaping

Es una técnica muy utilizada para obtener claves de ingreso único (OTP) o de verificación en dos pasos. El modo de operación radica en “clonar” la tarjeta SIM “ de la víctima para así recibir los mensajes SMS y/o llamadas telefónicas que se emiten al numero robado, obteniendo asi informacion valiosa para robar cuentas bancarias y hasta hacer inicio de sesión en aplicaciones de redes sociales como Whatsapp y otras para hacer suplantación de identidad y buscar en los contactos una forma de obtener dinero de ellos o incluso con el solo fin de dañar la imagen de la víctima.

(c) Itaú Chile – Youtube

Keylogger.

Es un programa espía “spyware” que registra todas las teclas que se tocan en una computadora o incluso en el último tiempo en un teléfono móvil, estos son capaces de registrar cada tecla que se toca con tal de grabarla en un archivo oculto y asi obtener infromacion valiosa como mensajes secretos y claves de acceso a diferentes portales. Muchas veces este ataque es imperceptible y si no se tiene un buen antivirus es posible que la informacion recopilada sea bastante como para generar ingeniería social y asi llegar a extorsionar al usuario de forma personal.

(c) Mara Turing – Youtube

Navegación por sitios inseguros y adware.

Muchas personas suelen navegar por sitios inseguros en búsqueda de “cosas gratis”, especialmente películas de estreno y software profesional de pago.

Cuando se navega por estos sitios hay código malware o incluso publicidad que se disfraza con botones de descarga. Estas páginas y elementos están programados para que cuando alguien “cliqué” en cualquier elemento, su navegador web sea dirigido a diversas redirecciones en una fracción de segundo, lo suficiente para que se infecte el navegador y/o se descargue virus con el nombre del objeto de interés. Por desconocimiento muchos usuarios terminan abriendo con total seguridad infectando sus equipos.

(c) Educar Portal – Youtube

Uso de Wifi Públicos o incluso clonados.

Usar redes Wifi publicas es un gran riesgo, en estas redes no hay seguridad de quien esta administrando el trafico de los dispositivos, o sea, no hay forma de saber si alguien esta o no recopilando informacion valiosa y sensible dentro de los paquetes que se envían entre el router y el dispositivo del usuario. Peor aún, no es necesario que sea una red wifi publica ya que muchos atacantes alteran los routers de hogar o incluso clonan las redes con dispositivos de radiofrecuencia obteniendo todos los paquetes y asi ver el trafico de la red de los usuarios.

(c) Kaspersky – Youtube
Manuel Ignacio Rosales
Estudiante de Periodismo UdeC
Top