La mentira adquiere una nueva dimensión social en Internet, donde el estafador cuenta con herramientas de camuflaje ideales y la víctima debe luchar contra su propia filosofía de trabajo, de su inocencia, de lo que mira pero no ve y de su propia ignorancia.
Con Internet hemos ‘ingenierizado’ la mentira. Vivimos una época en la que los datos se equiparan al dinero y se transforman en verdaderos objeto de deseo.
Estamos a un clic de distancia de cibercriminales, espías industriales, ‘crackers’, programadores de malware, generadores de ‘hoaxes’ y, a todo esto, debemos sumarle una estructura de redes sociales en donde gran parte de nuestras vidas está expuesta.
El cibercrimen se ha convertido en la forma delictiva más difícil de combatir. Mediante la explotación de vulnerabilidades, los cibercriminales plantean diferentes estrategias para alcanzar sus objetivos:
- Explotación de Vulnerabilidades en los Sitios Web
- Ingeniería Social
- Spam
- Pharming
La explotación de vulnerabilidades en los sitios Web admite:
- La Inyección de Código Malicioso
- La inyección de XSS (Cross Site Scripting) usando código java script
- Iframe (permite insertar un documento html dentro de un sitio web)
La Ingeniería Social facilita el análisis de patrones de comportamiento y datos de la víctima para alcanzar un nivel de conocimiento tal que un mensaje sea sustentablemente creíble para la víctima. Las redes sociales son una fuente inagotable de datos valiosos para los cibercriminales. Por lo general, es una actividad de apoyo para vulnerar un objetivo determinado que se combina con otras técnicas maliciosas.
El spam permite que los cibercriminales alcancen un alto grado de permeabilidad en sus ataques, enviando en forma indiscriminada, mensajes maliciosos que en muchos casos se valen de Ingeniería Social para capturar un mayor número de equipos para establecer sus actividades relacionadas con el fraude. El spam puede ejecutarse mediante: Open Mail Relay, Open Proxy Relay y Spambot.
El Pharming brinda a los cibercriminales:
- La posibilidad de explotar vulnerabilidades DNS (Domain Name System) en los equipos de las víctimas.
- La capacidad de modificar los registros de DNS de las víctimas.
- Conducir a las víctimas que ingresan a un sitio, hacia otro sitio fraudulento, sin que la víctima se dé cuenta.
Existen 2 tipos de Pharming: el Pharming Local y el Ataque de envenenamiento de DNS (DNS Poisoning Attack).
La capacidad de engaño de un cibercriminal es inmensa, y ante este escenario, resulta prioritario tomar medidas serias para evitar ser engañado, vulnerado y timado por los cibercriminales.
Por esto, para evitar ser una víctima inocente, se presentan algunos consejos para mantenerse más seguro en la red:
[box]
- Mantén al día todos los parches y actualizaciones de todos tus sistemas instalados.
- No busques ni instales software pirata.
- No confíes en antivirus gratuitos, pues utilizan tus datos para vender publicidad y muchos no lo son y en lugar de protegerlo lo infectan. La falsa sensación de seguridad es el peor remedio para alejarse de los cibercriminales.
- Ninguna entidad financiera pide datos ‘sensibles’ vía e-mail (ante la duda comunícate telefónicamente y no hagas clic NUNCA).
- Cuando intentes ingresar a tu banco, nunca busques la dirección del mismo en Google o Bing. Los cibercriminales pueden posicionar un sitio similar muy rápidamente y podrías ingresar a él por error. Es más recomendable escribir la dirección en el navegador.
- No uses para todos sus sitios la misma palabra clave.
- Cuando armes una palabra clave, usa Mayúscula, minúsculas, números y símbolos.
- No utilices fechas claves, nombres de tus mascotas o hijos en las claves.
- Actualiza regularmente tu antivirus.
- No reveles datos sensibles a ningún contacto de tus redes sociales.
- Instala un antivirus en tu teléfono.
- No te conectes desde hotspots de WiFi públicos a sitios donde debas proporcionar información ‘sensible’ y, en lo posible, no ingreses claves desde estos sitios de acceso público.
- Si regularmente te conectas desde hoteles o sitios públicos, instala una VPN que te permita cifrar el tráfico y hacerlo invisible para ojos indiscretos.
- Dentro de lo posible y si tu conocimiento así lo permite, instala un navegador TOR para navegar de forma anónima.
- Utiliza un e-mail y una clave especial para los sitios que requieren registro; no pongas en manos de terceros, datos sensibles que utilizas todos los días.
- Antes de colocar un comentario en su red social favorita, medita sobre tu privacidad.
- Revisa las políticas de privacidad de las redes sociales y asegúrate estar de acuerdo con ellas.
- Nunca accedas a un sitio ‘sensible’ desde un link que te envíen.
- Relájate, pero nunca dejes de estar alerta; el cibercrimen acecha y nunca se relaja.
[/box]
Por Ariel Sepúlveda, gerente de sistemas técnicos de F-Secure