|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Por: Adolfo Ruiz.Fuentes.
Actualmente y probablemente ahora tenga un nuevo iPod Touch, los hijos en la casa jueguen con un Xbox y su pareja esté conectado todo el tiempo con el más reciente smartphone. ¿Qué tranquilidad, no? No.
Estos dispositivos y las plataformas como las redes sociales, aplicaciones de juegos y medios de comunicación que se ejecutan en ellos han sido durante mucho tiempo los objetivos de los ciber-delincuentes, y se prevé que el 2011 no será diferente. Personas de todas las edades corren diversos tipos de riesgo, por lo que habrá que tomar medidas y precauciones necesarias.
Durante los últimos diez años, los delincuentes se han vuelto mejores, más rápidos y más eficientes, para encontrar la forma de atacar y vulnerar a los consumidores incautos. Han recorrido un largo camino de los ataques como el del virus "I Love You" que paralizaba los equipos como se describe en el Informe de McAfee. Una buena década para el Ciberdelito, ahora con los usuarios más jóvenes que se conectan, más confiados y cada vez de manera más frecuente a través de juegos y dispositivos móviles, el riesgo es aún mayor de ser víctimas de diversas estafas.
A pesar de la educación generalizada sobre los peligros de las amenazas de Internet, una encuesta reciente reveló que sólo el 58 % de los consumidores dijeron que tenían una completa suite de seguridad instalado en sus equipos, quedando abiertos a todo tipo de ataques como los que reveló el Informe de Predicciones de Amenazas de McAfee. Entre ellos se encuentran los servicios de localización geográfica, los dispositivos móviles y la plataforma de Apple.
Una buena década para el ciberdelito:
No queda duda, el ciberdelito, es una de las industrias más exitosas y lucrativas de nuestra época, con un crecimiento que se incrementa año tras año. Durante la última década, una explosión de usuarios de Internet y las nuevas formas de ataque sofisticadas han permitido a los ciber-delincuentes contemporáneos crear malware que les da la posibilidad de ganar cientos de millones de dólares, con poco riesgo de ser atrapados. Mientras tanto, el dinero y la información de los consumidores enfrentan mayores peligros cada año.
Se preguntarán, pero, ¿cómo llegamos hasta aquí? y ¿hacia dónde se dirige el ciberdelito? Para tener una idea miremos hacia el pasado, a la década del ciberdelito, es así que aquí encontrara las respuestas:
Tendencias del ciberdelito del año 2000 al año 2010.
Al comienzo de la década, los ciber-delincuentes se enfocaron en exhibir sus habilidades con ataques apuntados a inhabilitar las computadoras de los usuarios (generalmente mediante correos electrónicos spam con adjuntos peligrosos) o al descomponer en forma temporal sitios Web populares al inundarlos con tráfico. Aunque provocaban daños, sus ataques no se centraban en ganar dinero, esto sucedería posteriormente.
A mediados de la década, los ciber-estafadores habían preparado una gran cantidad de fraudes para obtener ganancias, como la distribución de adware o software sustentado por publicidad, con la esperanza de que los usuarios compren el producto o servicio publicitado. También descubrieron cómo enviar cantidades masivas de spam al infectar miles de computadoras, que podían controlar en forma remota sin el conocimiento del usuario. Éstas se llaman redes de bots, o redes robot, y aún prevalecen en la actualidad. Mientras tanto, las violaciones de datos corporativos les brindaron otra forma de ganar dinero, mediante la venta de información valiosa de clientes.
En la última parte de la década, los ataques se hicieron más específicos y los ciber-delincuentes se organizaron más, incluso formaron pandillas. En esta era, los ciber-delincuentes utilizaron la “ingeniería social” para engañar a los usuarios de computadoras para que hicieran clic en enlaces o descargas peligrosas al mencionar temas y asuntos que interesaban a la gente.
A fines de la década, los ciber-delincuentes también atacaban a los usuarios donde eran más vulnerables: en las redes sociales. Las solicitudes de amigos falsos, los enlaces peligrosos y los mensajes de phishing que parecían provenir de amigos demostraron tener mucho éxito al permitir que los ciber-delincuentes tuvieran acceso a las cuentas y las computadoras de los usuarios.
En una estafa de ingeniería social reciente, los ciber-delincuentes aprovecharon la curiosidad de los usuarios de Facebook para ver quién estaba viendo sus perfiles y los hacían descargar una aplicación falsa que se suponía que les permitía ver quién estaba viendo su página. En lugar de la aplicación deseada, las víctimas descargaban un programa maligno que accedía a su centro de mensajes de Facebook para enviar spam, que incluían mensajes que anunciaban la misma estafa de la que habían sido víctimas.
Visión general: Las vulnerabilidades y las estafas más importantes de la década:
Estafas de citas en línea: Estas estafas populares atraen los sentimientos de las víctimas para obtener lo que desean. La estafa típica de citas en línea comienza cuando el estafador publica una imagen en un sitio de citas en línea con la esperanza de atraer otros miembros del sitio. El delincuente intenta crear relaciones personales para pedir dinero en efectivo, mercancías u otros favores.
Gusano “I Love You” (Te quiero): Una de las primeras vulnerabilidades de la década (2000) fue el gusano “I love you”, denominado por la línea de asunto del correo electrónico en el que llegaba. Millones de usuarios abrían el mensaje spam y descargaban el archivo adjunto “love letter” (carta de amor) que era un virus acérrimo. El infame gusano les costó a las compañías y las agencias gubernamentales $15 mil millones de dólares para desconectar sus computadoras y eliminar la infección.
Scareware: Los ciber-delincuentes aprovechan el miedo de los usuarios a que sus computadoras e información se encuentren en peligro, al exhibir una ventana emergente engañosa. Los delincuentes luego incitan a sus víctimas a comprar software antivirus falso para solucionar el problema. Esta estafa ha tenido tanto éxito que algunos distribuidores de scareware han ganado cientos de millones de dólares.
Fraude nigeriano: Esta estafa, también conocida como “fraude de comisiones por adelantado”, generalmente consiste en un mensaje spam de un extranjero que necesita ayuda para transferir millones de dólares de su tierra natal y ofrece al receptor un porcentaje de su fortuna por ayudar en la transferencia. Desafortunadamente, muchos receptores la han creído y algunos han perdido miles de dólares en el proceso, debido a que los estafadores piden una comisión por adelantado para facilitar el negocio.
Lo que sucederá en el futuro:
McAfee Labs ™ predice la continuación de las estafas y los engaños de las redes sociales, tales como las solicitudes de amigos falsos, los intentos de phishing y los enlaces peligrosos en Twitter.
Los servicios basados en la ubicación, como Foursquare y Google Places presentan otras preocupaciones. Con más usuarios que publican dónde se encuentran en el mundo físico, los delincuentes tienen amplias oportunidades para averiguar los patrones de los usuarios, la ubicación actual y cuándo están lejos de su hogar.
Finalmente, la proliferación de los dispositivos y las aplicaciones móviles presenta otra oportunidad más para los ciber-delincuentes. Al apuntar a las aplicaciones, los delincuentes potencialmente pueden robar enormes cantidades de información personal y bancaria de los usuarios.
Mientras que muchas clases de ataques permanecerán iguales (es decir, phishing, sitios Web y descargas peligrosas), los métodos de los ciber-delincuentes se volverán más específicos e inteligentes. Hay que tomar medidas para proteger los nuevos dispositivos y la forma en la que cada usuario les da uso, recomendaron los expertos.
Para leer el informe completo: "Una buena década para el ciberdelito". La visión de McAfee acerca de los últimos diez años del ciberdelito, por McAfee, haga clic en este sitio: www.mcafee.com/mx/resources/reports/rp-good-decade-for-cybercrime.pdf.