La extorsión online ya está aquí

Las mafias más tradicionales han encontrado nuevo campo en el cual ejercer la delincuencia: el mundo de la informática. Los ciberdelincuentes proliferan gracias a que para ello necesitan pocos recursos y el riesgo es cada vez menor.

Ciberdelincuentes al ataque

Los actos delictivos a nivel informático requieren cada vez de una menor cantidad de recursos y su impacto en la sociedad es altamente eficaz. Con la perspectiva del aumento en la conectividad, desde la proliferación de móviles, Smartphone, tabletas, etc. hasta el Internet de las cosas, los expertos alertan que cada vez les será más fácil acceder a información privilegiada.

Se sabe que por medios fraudulentos y usando las más diversas técnicas delictivas online, se obtienen importantes sumas de dinero, que luego terminan en las manos de otros ciberdelincuentes o de terroristas y los movimientos de estos dineros se realizan en la llamada deep web (que no se encuentra en los buscadores normales).

Entre las tecnologías que están utilizando, se encuentra el cifrado de datos, que por las leyes que lo rigen hace prácticamente indetectables sus movimientos. Las redes sociales, los chats de juegos y otras fuentes de comunicación, son las elegidas para el intercambio de los mensajes.

Ya existen datos certeros de archivos robados y pedidos de rescate para devolverlos, que han sido denunciados en innumerables ocasiones en todo el mundo. Pero lo inquietante es que existe la posibilidad de que creen algún tipo de malware que pueda hacer videos o fotos y genere de esa forma la necesidad de pagar para que los mismos no sean publicados.

Un buen respaldo de seguridad de los archivos que se tienen en los PC, puede evitar que los ciberdelincuentes lleven a buen fin sus amenazas, pero fotos o videos comprometedores de personas que deben guardar su reputación, de adolescentes (ciberbullying) o de “famosos”, podrían resultar un lucrativo negocio, que además usa como forma de pago, dinero virtual de Bitcoin que no se puede rastrear.

El robo de identidad, es uno de los principales riesgos a los que se enfrentan hoy en día quienes usan la conectividad, de hecho en EEUU, en 2014 se denunciaron innumerables casos de estafas realizadas con este recurso y constituye la queja principal y el peor de los problemas de los bancos, en lo que respecta a seguridad informática.

¿Cómo lo hacen?

Hay una serie de elementos que son utilizados a menudo por los ciberdelincuentes. A veces alcanza con uno solo de estos recursos, pero a estas alturas, ya son capaces de crear un paquete integrado por varios de ellos, para acceder a los más recónditos espacios virtuales y a la información de cientos de PCs. Estos los recursos más usuales y conocidos.

Virus informático

Programas con características “maliciosas” que se crean con el fin de que una vez que se introducen en un sistema, cumplan la función para la que fueron creados: infectar archivos generalmente “ejecutables”, de modo que cada vez que se “abra” el virus se propague y sus efectos se multipliquen. Esto puede producir modificaciones o daños irreversibles en los sistemas.

Correos SPAM

Los envíos de manera masiva de correos del tipo SPAM (correos anónimos, no deseados o no solicitados) pueden ocasionar grandes perjuicios al receptor.

Spoofing

Los atacantes simulan ser otro usuario de la red y mediante este subterfugio atacan a un tercero con el que se tiene una determinada confianza, lo cual resulta muy peligroso y es altamente factible de realizar en todo tipo de organizaciones.

Keylogge

Estos archivos pueden ser recibidos o instalados sin que el usuario se de cuenta y su tarea es registrar y grabar las pulsaciones de las teclas y hasta los movimientos y los clics de los ratones, para luego enviarlas a los ciberdelincuentes que son capaces de descifrar los datos y saber todo lo que se hizo.

Troyanos

Estos programas parecen una cosa pero en realidad son virus disfrazados, que pueden llegar a darles a sus creadores el control de los ordenadores infectados, ya que crean una backdoor (puerta trasera) o sea una entrada al sistema con el objetivo de poder robar información o tomar el control del mismo de forma remota.

Archivos BOT del IRC

BOT proviene de la contracción del término robot y es un programa que le permite a su creador controlar remotamente un sistema sin que el usuario lo sepa y por tanto sin su consentimiento. En las salas de chat del tipo IRC (Internet Relay Chat) se crean usuarios falsos que en realidad son BOT y que al funcionar de manera continuada logran que la sala no se cierre y de esa manera siempre tienen un canal abierto de comunicación para el envío y recepción de mensajes (esta es una herramienta que usan muchos ciberterroristas).

Rootkits:

Es un pack de herramientas que logran ocultar los accesos ilícitos a algún sistema informático y que gracias a su diseño son indetectables. Esto abre un acceso al atacante que puede ingresar en el sistema; el problema es que si el usuario real intenta averiguar cuáles son los procesos en ejecución, el Rootkits le dará una  información falsa (oculta su presencia y la de los que él mismo esté generando).

ARTÍCULOS RELACIONADOS
- publicidad -

Otras noticias de interés