Estas son algunas de las técnicas que emplean los ciberatacantes

Estas son algunas de las técnicas que emplean los ciberatacantes

Este año presenciaremos la evolución del ransomware en ransamworm, un virus que combina el cifrado de información con las capacidades de propagación propias de los gusanos de red

En una sociedad hiperconectada como la nuestra, una de las mayores amenazas es precisamente la posibilidad de que los ciberatacantes puedan saltarse los muros que protegen la información para robar datos, infectar equipos informáticos o dejar sin servicio determinados sitios web.

Ninguna persona, empresa o institución que haga uso o tenga presencia en Internet (ya sea mediante una simple cuenta de correo electrónico hasta la mayor de las tiendas online) está exenta de sufrir un ciberataque. No obstante, para prevenirlos es conveniente ser conscientes de las situaciones a las que nos podemos enfrentar. Estas son (algunas de) las técnicas que emplean los hackers malintencionados para conseguir tus datos, robar tu información o infectar tu equipo.

Ransomware

El ransomware es un tipo de virus informático que encripta determinadas partes y archivos del sistema o a la totalidad del mismo, con lo que se impide el acceso del usuario al mismo. Para desbloquear la restricción  el cibermalhechor pide a la víctima que le pague una cantidad de dinero. Se estima que en el año 2016 hubo más de 4.000 ataques de ramsonware al día, según estimaciones de la empresa Symantec.

Y por si esto era poco, algunos expertos pronostican que próximamente este tipo de virus dará paso al ransomworm. Si el anterior toma su nombre de la combinación de “ransom” (rescate) y “software” (programa), éste debe su sufijo a “worm” (gusano). Consiste básicamente en un ransomware cuyas capacidades para extenderse e infectar a otros equipos son todavía mayores, ya que combina las capacidades para cifrar la información propias del ransomware con la de propagación de los gusanos de red.

Phishing                                              

Phishing es el término con el que se denomina a toda acción en la que se suplanta la identidad de otra persona, compañía u organización para acceder de forma ilícita a los datos de los usuarios, robar su información…

Se trata de uno de los vectores de ataque más explotados por los cibermalhechores. En Áudea Blog hemos alertado a nuestros lectores de la existencia de campañas de phishing que simulan una comunicación comercial de marcas como Netflix, Microsoft, Apple, WhatsApp o, tal y como se ha publicado recientemente, Gmail.

Además, en ocasiones el phishing es también la puerta de entrada para ejecutar otro tipo de ciberataques. Por ejemplo, hace unos meses se detectó el ransomware Fanton que se presentaba ante los usuarios como una actualización crítica de Windows. Al ser aceptada, el usuario estaba en realidad instalando un programa que encripta todos los archivos del sistema para posteriormente exigir un rescate.

Malvertising

El malvertising es un tipo de ataque que utiliza un supuesto anuncio publicitario online para atraer la atención del usuario y en el que, al hacer click sobre él, comenzará a ejecutarse una acción perjudicial para la ciberseguridad como puede ser la descarga de un archivo fraudulento, la redirección del usuario a un sitio web malicioso, la propagación de un virus o la inyección de código malicioso, entre otros.

Watering hole

El ataque watering hole consiste en infectar con código dañino una página web que una persona visita frecuentemente.

Este ataque se suele efectuar sobre miembros de una compañía. El atacante estudia o simplemente supone los sitios web que visitan frecuentemente los miembros de este grupo, infecta las páginas con código dañino y con el tiempo una o más personas son víctimas de este ataque.

Ataque DDos

El ataque DDoS o de denegación de servicio consiste en saturar los servidores del sitio web que se quiere atacar, de modo que éste se colapsa y no permite acceder al usuario.

Para ejecutar este ataque el ciberatacante suele contar con una botnet, una inmensa red de robots informáticos y que suelen estar ubicados en diferentes lugares y que una persona controla de forma remota. Así pues, todos estos equipos intentan acceder al mismo tiempo al sitio web objetivo, de modo que el servidor no puede hacer frente a tal flujo de información y, en consecuencia, deja de prestar servicio.

Esta técnica fue la utilizada, por ejemplo, para atacar el pasado mes de octubre a la empresa estadounidense Dyn, dedicada a la gestión del DNS (Domain Name System), y que afectó a la disponibilidad del servicio de otras compañías de Internet como Spotify, Amazon, Twitter, NetFlix, PayPal, la CNN o The New York Times, entre otros.

Cambio de la configuración del DNS del router wifi

El Centro Criptológico Nacional explica en un informe que una herramienta que utilizan los ciberatacantes es cambiar la configuración del DNS del router inalámbrico de particulares y pymes para “redigirir el tráfico a web infectadas, formar parte de una botnet, propagar código dañino y penetrar en la red o manipular el tráfico sin ser detectado”.

Para evitar que los cibermalhechores accedan a tu red wifi, te aconsejamos leer esta guía sobre cómo proteger tu red wifi en cinco sencillos pasos.

Laura J. Vindel

Departamento de Marketing y Comunicación

Servicios relacionados