Inicio Web. Enemigos ocultos en la Red

Enemigos ocultos en la Red

Internet llegó a nuestras vidas como una herramienta para facilitar las actividades comunes, para convertir las tareas ordinarias en extraordinarias y para abrir todo un mundo de posibilidades infinitas a los usuarios de la supercarretera de la información.

Sin embargo, mientras más avances logra dicho medio, más son los riesgos: personas con amplios conocimientos informáticos se han empeñado en diseñar software malintencionado para poner en jaque a las compañías y a los internautas. 

En sus inicios, los ataques cibernéticos los perpetraban estudiantes universitarios para demostrarse que sí podían; no iban más allá de bloquear una página o cambiar el texto, pero con el tiempo se dieron cuenta de que podría ser un negocio muy redituable.

Los virus informáticos fueron las primeras creaciones: programas que se autoinstalaban en la computadora para realizar procesos en contra de la voluntad de los usuarios, borrar archivos, reiniciar la máquina constantemente, bloquear aplicaciones o mandar correos electrónicos a los contactos de la lista de direcciones para expandir la infección.

Los virus pudieran ya no representar un problema mayor para los usuarios comunes.  Ahora, los diseñadores de programas malignos han encontrado en internet un fuerte aliado para operaciones ilícitas con ingresos multimillonarios al año.

Robo de identidad, clonación de tarjetas de crédito y débito, ataques directos a los servidores de las compañías o a la misma PC del usuario para extraer sus datos (bancarios principalmente) y robarle su dinero, son algunos de los principales ataques.

Más computadoras, más internet, más riesgo…

Según cifras del Instituto Nacional de Estadística, Geografía e Informática (INEGI), en los últimos cuatro años aumentaron 73.7% los hogares con computadora, al pasar de 2 millones 743,749 a 4 millones 765,669.  De esos domicilios que actualmente cuentan con ordenadores, 48.6% tiene acceso a internet, es decir, cerca de 20 millones de usuarios; casi una cuarta parte de los mexicanos puede navegar en la red de redes.

En sus inicios, Internet era utilizado solamente con fines de entretenimiento: chat, mensajería instantá- Chat nea o búsqueda de información; sin embargo, en la actualidad se intenta emigrar al comercio electrónico y al uso de la banca en línea, entre otros, por la comodidad y eficiencia que esto representa.

El último estudio sobre el uso de internet en México, publicado por la Asociación Mexicana de Internet, revela que el porcentaje de usuarios que tiene contratado el servicio de banca en línea representa 12% del total. La tendencia es que cada vez más personas adquieran el servicio.

Mientras más usuarios de banca electrónica existen, aumentan también las posibilidades de ataque.

Cuando los cajeros automáticos comenzaron a ser populares, se hicieron populares también los asaltos a la salida del banco o las formas de alterar el ATM para robar el dinero. Mientras más avanza la tecnología en cuestiones financieras, más se adelantan los delincuentes. Lo mismo sucede con las transacciones por internet.

Riesgo constante a un clic de distancia

Por la comodidad que representa hacer las transacciones bancarias on line, ha dejado de ir casi por completo a su sucursal bancaria.  Desde su oficina paga su tarjeta de crédito, la colegiatura de los niños, servicios como agua, luz o teléfono. Además de todo, le hace transferencias a sus clientes y proveedores y paga la nómina.

Por ello, debe de tener con todas sus cuentas, nombres de usuario y contraseñas el mismo cuidado que tiene con su chequera, sus tarjetas o el NIP para el cajero.

Un día como cualquier otro, en la mañana al llegar a su trabajo, enciende su computadora y abre el cliente de correo electrónico para ver que le han enviado cientos de correos basura, en ese momento no tiene tiempo de leerlos todos, sólo ve qué hay.

Entre todos ellos, salta a la vista un mail que viene aparente- mente del banco donde tiene una de sus principales cuentas y que dice: “Importante, acuatilzación de seguridad de sus datos de Banco Equis”. El cuerpo del mensaje parece efectivamente venir de la institución: tiene logos e incluso una dirección del remitente con el dominio “@bancoequis. com.mx”.

Le informan que el banco tuvo problemas con su servidor y le piden que entre a la brevedad posible a su página mediante un link que viene insertado en el mensaje para actualizar sus datos, ya que de lo contrario no podrá entrar más a sus servicios en línea. Usted, apresurado por el temor de ya no poder hacer transferencias bancarias por internet, da clic al link que viene en el correo; éste lo lleva a la “página de su banco”, tiene el logo, el nombre, la dirección, todo… Es igual a la de su banco, sólo que no es la original, pues está alojada en un servidor en alguna de Asia o Africa.

Despreocupado, comienza a llenar el formulario que le aparece en pantalla: su nombre de usuario, su cuenta, sus claves de acceso. Cuando termina, presiona el botón de “enviar”. ¿Se siente tranquilo por haberlo hecho? No debería. Algún maleante le acaba de robar sus claves y no lo sabe. Para cuando se dé cuenta, será muy tarde: ya le habrán robado una fuerte suma de dinero y no dejaron casi ninguna pista para dar con el delincuente Cibernético.
A este tipo de ataque se le denomina phishing, que es, como lo muestra el ejemplo, enviar correos electrónicos supuestamente provenientes de su banco para que actualice sus datos en una página apócrifa y, de esa forma, robarlos y quitarle su dinero.

Sergio Bribiesca, especialista en prevención de fraude y lavado de dinero de DMR Consulting, comenta a El Economista que “el que “el phishing es un fenómeno que en es un fenómeno que en poco menos de un año ha pasado de ser una táctica virtualmente desconocida a una amenaza de la que todo el mundo habla y que cada día adquiere más reflectores debido a su crecimiento exponencial y sofisticación. No sólo los grandes bancos y grupos financieros del mundo están preocupados; también lo están los grupos financieros locales y los bancos pequeños, quienes pueden ser aún más vulnerables a esta amenaza”.

De acuerdo con el Anti-Phishing Working Group, grupo creado hace un año por sectores empresariales y financieros estadounidenses, 5.0% de quienes reciben un correo electrónico anzuelo responden ingresando a los sitios falsos y proporcionando sus datos confidenciales.

Datos de Symantec revelan que el país que más ataques de phishing produce es Estados Unidos. México está en el tercer lugar de la lista de países americanos. La Comisión Nacional Bancaria y de Valores estima que, sólo en el 2005, en México hubo pérdidas por poco más de 50 millones de dólares por ataques de este tipo.

No cambian, sólo evolucionan

Debido a que las instituciones bancarias gastan incuantificables sumas de dinero al año en programas de difusión sobre las nuevas modalidades de ataques en línea, ha disminuido considerablemente el número de personas afectadas por casos de phishing.

Es por eso que los cibercriminales comenzaron a diseñar nuevas formas de agresión.

El pharming es una variante es una variante del phishing, sólo que con he- sólo que con he- phishing rramientas más sofisticadas. Ya no necesitan enviar correos electrónicos tratando de engañar al usuario.

Lo que hacen es que cuando se intenta accesar a una página de Internet y está siendo atacada en ese momento, a la hora de introducir la dirección URL, aunque sea la real, será redireccionado a un clón de la página original. No se podrá notar casi la diferencia.

Es una página apócrifa diseñada por un hacker, con la finali- con la finali- dad de que introduzca todos sus datos personales y secretos para después poder entrar a su cuenta y saquearla.

No es sencillo, pero hay personas con la capacidad de hacerlo, pues manipulan las DNS (Domain Name Server) de los sitios web, que son como una dirección con calle y número, sólo que en el mundo virtual. Es una cadena de números divididos por puntos (200.64.195.5), siempre tiene la misma estructura, sólo cambian los números, dependiendo de la página.

Para Ignacio Funes, del área de seguridad informática de 3Com, la vulnerabilidad o fallos en los sistemas operativos son lo que usan los intrusos para generar un ataque, lo que comúnmente se llama “baches de seguridad”.

¡Cuidado! Alguien vigila sus pasos

Otro de los ataques que en la actualidad están en boga contra los usuarios de internet son los programas espías, como los spywares, keyloggers, mouseloggers y los adawares, que tienen que tienen adawares como principal tarea registrar, sin que se percate, todo, absolutamente todo lo que hace o deja de hacer mientras está frente a su computadora.

Este tipo de aplicaciones se instalan de manera automática y sin consultar su autorización cuando navega por alguna página de internet que ha sido vulnerada o cuando abre un correo electrónico de una dirección que no conoce.
Pueden ser quizá de las amenazas más peligrosas, pues se alojan en su disco duro y ahí permanecer hasta el momento justo de atacar.  Un spyware spyw se oculta con alguna aplicación descargada por el usuario y recopila información de las páginas web que consulta, el tiempo que permanece en línea o datos personales que guarda en su computadora.

Estos pequeños programas son una amenaza a su privacidad, a su seguridad, además de que con el tiempo hacen que su computadora sea más lenta. Tanto los keyloggers como como los mouseloggers, se descargan de se descargan de mouseloggers manera similar que el spyware, y y spyware suelen trabajar en conjunto, pues “graban” todos los movimientos que hizo con el mouse y todo lo que escribe con el teclado.

De esa forma, si entra al portal de su banco para alguna consulta, el spyware registra qué página registra qué página fue; el keylogger, lo que tecleó y el lo que tecleó y el keylogger mouselogger, las coordenadas que las coordenadas que mouselogger registró el puntero.

Funciona así:

Usted entra a la URL www. bancoequis.com.mx. En ese momento el spyware spyware ya grabó la ya grabó la dirección de la página.
Al posicionarse con el puntero en la ventana del acceso a su cuenta, el mouselogger almacena almacena dónde dio click.
Cuando usted escribe en el campo correspondiente su nombre de usuario contraseña, el keylogger ya lo registró. ya lo registró.
Antes de finalizar su sesión, envían la información recopilada al hacker que intenta atacarlo y, de esta forma, éste tendrá ya el URL, la ventana a la que entró, su nombre de usuario y la contraseña de su cuenta, y tenga por seguro que esa información la utilizará y no para una buena causa

Un adaware es una evolución del spyware, pero su finalidad es pero su finalidad es spyware registrar qué tipo de páginas visita para después, cada que entre a internet, abrir 1,500 ventanas con publicidad no solicitada; el daño que puede causar, además de ser muy molestos para la navegación, es que poco a poco hará más lenta su computadora.

Aun cuando las instituciones bancarias y todas las compañías en general que tienen páginas de Internet invierten grandes cantidades de dinero en seguridad, no están exentas de ataques.

La computadora del usuario puede que esté muy protegida, así como el servidor donde está hospedada la página que se está visitando; son prácticamente impenetrables y tienen la capacidad de repeler cualquier tipo de ataque.

Sin embargo, el canal de comunicación no siempre es muy seguro. Esta desventaja es utilizada por los hackers para robarse la para robarse la información. La agresión denominada man in the midle es precisamente, como su nombre lo dice, una persona que intercepta la comunicación entre el usuario y el servidor con la finalidad de apropiarse de los datos intercambiados.

Es por ello que para prevenir cualquier tipo de ataque es completamente necesario que tenga bien protegida su computadora. [email protected]. cación entre el usuario y el servidor con la finalidad de apropiarse de los datos para prevenir cualquier tipo de ataque es completamente necesario que tenga bien protegida su computadora.
Fuente: El Economista, Nuestro Tema, Pág. 4 y 5, Por Andrey Valencia Gómez.