Los cibertataques de todo tipo aumentaron como efecto colateral de la pandemia del coronavirus. Como trabajar desde casa se ha convertido en lo más habitual, todo hacker ha intensificado sus ataques, y una computadora personal es más frágil que una protegida por el equipo técnico de una empresa. A su vez, una persona normal tiene más posibilidades de despistarse y cometer un error estando en casa.
Así que es sumamente importante saber cuáles son las técnicas de hackeo más utilizadas, para estar alerta a cualquier indicio de un ciberataque y proteger nuestra información.
Para echarte una mano, la empresa de ciberseguridad Proofpoint publicó un informe sobre las técnicas más utilizadas por hackers durante el último trimestre de 2020. Por lo tanto, son las artimañas más populares y las que todavía seguirán en 2021.
A continuación tienes un resumen del informe y consejos sobre cómo evitar estas técnicas de hacker para proteger a tu computadora.
La ingeniería social es la técnica número 1 que un hacker utiliza para intentar invadir tu computadora. Es la táctica que se utiliza en el 99% de las veces. Normalmente, los cibercriminales combinan está técnica con otra táctica que aproveche alguna brecha de seguridad.
Se entiende ingeniería social como una treta que manipula a un usuario para que sea él quien ofrezca acceso inconscientemente a los hackers.
Por ejemplo, un asunto llamativo en un correo con malware que te incite a abrirlo es una técnica de ingeniería social. También lo es engañarte con un aviso de falsa intrusión para que hagas clic en una URL peligrosa, que te promete contener un antivirus para salvar a tu PC. También crear una página falsa que se parece al inicio de sesión de una red social como Facebook para que introduzcas tus datos de acceso es un ejemplo de estes técnica.
En todos estos ejemplos se usa la manipulación con una herramienta más técnica: un email con malware, una URL que te descarga un virus, una página web falsa, etc.
El email es el ‘compañero’ más recurrente de la ingeniería social. En los últimos meses, la gran mayoría de los hackeos se han producido con un correo que contenía una manipulación social y una treta técnica.
Estas son las técnicas más utilizadas en los correos, de acuerdo con Proofpoint:
Un macro es una serie de comandos e instrucciones que completan una tarea automáticamente en Office. Su misión original es ahorrar tiempo y pasos para los usuarios. Pero los hackers lo usan para infectar computadoras; el usuario abre el documento adjunto de un mail creyendo que es importante y activa un macro difícil de detectar que ordena a Office extender el malware a todos los documentos del PC.
En teoría, Gmail o Hotmail tienen sistemas que detectan si un email contiene un virus. Normalmente, la herramienta de detección de amenazas ejecuta el contenido dudoso en un entorno protegido y aislado para verificar si es seguro o no. Pero ahora los hackers utilizan técnicas de evasión que previenen que el malware se active durante estas pruebas. Así, las herramientas de detección son engañadas y dan por válido un correo que es peligroso para el usuario.
Hay técnicas que utilizan PowerShell, la herramienta de administración de Windows, para infectar el PC. Para activarse, se manipula al usuario para que entre en una página con un código que ejecuta PowerShell para invadir a la computadora. Como es una técnica que usa una herramienta oficial, es muy difícil de detectar.
El usuario hace clic y llega a una página con códigos que aprovechan brechas de seguridad en navegadores e incluso Sistemas Operativos. Es un truco difícil de detectar, porque a veces se oculta en anuncios dentro de webs legítimas.
Esta técnica solo se utiliza cuando ya se ha conseguido el acceso a la cuenta de correo de una de las víctimas. A continuación, el ciberdelincuente escribe a los contactos de la cuenta invadida, respondiendo a hilos del pasado para hacerse pasar por la víctima y conseguir que sus contactos caigan también.
En ocasiones, una herramienta de detección de amenazas no identificará un archivo con malware si este necesita contraseña para abrirse. El email incluirá instrucciones para que el usuario lo abra e infecte él mismo su PC.
Esta es una nueva técnica que consiste en limitar el comportamiento del malware a ciertas localizaciones, ya que este tipo de restricciones evita que el malware sea detectado.
Proofpoint asegura en su informe que otra forma de preparar una buena defensa es conocer los grupos principales detrás de estos ataques y sus motivos. En concreto, identifica a tres tipos de hackers:
Los atacantes patrocinados por un estado: suelen actuar como espías de un gobierno, y sus objetivos son diplomáticos o militares. Es difícil que una persona normal sea víctima de ellos.
Grupos de cibercrimen: Se enriquecen con el hackeo. Normalmente son los que utilizan el ransomware: secuestrar parte de tus datos del PC, o la totalidad de ellos, y pedir un rescate económico para liberarlos. Es el grupo que más te puede afectar.
Hacktivistas: Un nuevo tipo de hackers todavía escaso, pero que cada vez tiene más fuerza. Hackean para exponer información que creen que la sociedad merece saber o para ajusticiar a personas que consideran malas.
La primera pista de que un hacker o grupo de hackers se está haciendo pasar por una compañía legítima, como Amazon, es el nombre del dominio del correo. En concreto, es lo que va después de la @. Lo normal es que, si recibes un email de Amazon dándote una información importante de tu último pedido, el nombre del dominio sea @amazon.com.
Desconfía si:
Otra pista de que algo va mal es si ves, antes de abrir el email, que la sección Bcc contiene otras direcciones o bien aparece mencionada. Bcc es la opción para enviar un solo email a múltiples destinatarios sin que estos puedan ver a los demás. Los hackers lo usan para enviar un correo electrónico fraudulento a múltiples víctimas a la vez. Elimina un correo con esta característica sin miramientos.
Si has abierto un email que parecía oficial, pero has empezado a sospechar al ver que te obliga a hacer clic a un enlace para descubrir la información relevante, hay muchas posibilidades de que ese link te lleve a una página falsa o a una página que te descargue malware automáticamente.
Antes de hacer clic, pon el cursor encima del enlace. Si ves que te sale una url que no tiene nada que con lo que prometía, borra el email. Ejemplo: el enlace en teoría te lleva al inicio de sesión de Amazon pero la url es http://krtk.mdwan/fr/bakutarfgggscsem. Más sospechoso imposible.
Desconfía de todas las urls que incluyan acortadores como tinyurl, bit.ly, goo.gl; esta es una forma que tienen los hackers de esconder url sospechosas.
Si el texto del email no tiene enlaces sospechosos, pero está atiborrado de faltas de ortografía, ¡es una trampa! Una compañía de renombre como Amazon no se referirá a sí misma como ‘Amason’, o confundirá una coma con un punto.
Desconfía de las ofertas o regalos que parecen demasiado buenos para ser verdad. O de los mensajes alarmistas que te avisan que alguien ha entrado en tu cuenta del banco. Todo lo que sea alarmista y apele a emociones como la sorpresa o el miedo es fruto de los hackers. Una entidad bancaria no utilizará lenguaje amarillista para informarte de un asunto de gravedad, sino que intentará ser lo más neutro y decoroso posible.
Algunos ejemplos:
Finalmente, la última de las pistas son los archivos adjuntos. Desconfía de facturas, recibos, documentos, fotos… que no has pedido a nadie. Normalmente, los ciberasaltantes aprovechan los comandos ejecutables de Word, PDF… para diseminar su malware por todo el sistema.
AHORA LEE: El número de extorsiones sexuales en línea se dispara en enero —se detectaron 4,051 ataques de este tipo en México
TAMBIÉN LEE: 5 cosas que pueden hacer los hackers con solo saber tu número telefónico