El Blog de Angelucho: Balance 2013 / Previsión 2014

Balance

      A punto de terminar el 2013 es hora de hacer resumen de las amenazas que nos han acechado en la red durante el año y que hemos presentado en cada una de las entradas del blog.

      Con ello podremos casi prever las nuevas tendencias que nos llegarán con el nuevo año, y como diría el “viejo Sun Tzu”…

“Si conoces al enemigo y te conoces a ti mismo, ni en cien batallas correrás peligro…”

“El arte de la guerra – entre el 400 a. C. y el 320 a. C”

estadistica

      Son muchísimos los informes que llegan en estos días con el balance de amenazas “digitales” y las previsiones para el nuevo año. Informes a tener muy en cuenta, sobre todo en el ámbito empresarial.

      Pero desde el blog, siguiendo con la “misión de traducir”, vamos a intentar simplificar un poco las cosas, nos vamos a centrar en lo que nos afecta a nosotros, a los internautas, y que hemos visto a lo largo del año a través de las distintas entradas publicadas..

VULNERABILIDADES

vulnerabilidades

      Partimos de la base, como “alguna vez” se dijo en este blog 😉 , que en Internet nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.

     Los ciberdelincuentes, a través de “Ingeniería Social”, explotan las principales “vulnerabilidades humanas” como son la curiosidad, la inocencia, la ambición, la confianza y sobre todo el desconocimiento

         A veces las vulnerabilidades, de nuestros dispositivos o programas utilizados, no son tenidas en cuenta por los usuarios. Esa “dejadez”  abre una puerta al ciberdelincuente al saber que nuestros equipos y programas son vulnerables.

  imagen_articulo_vulnerabilidadesEl principio de nuestras mayores vulnerabilidades, en cuanto a nuestros dispositivos se refiere, comienza en el momento de adquirir nuestro ordenador, Smartphone o Tablet. Desde el momento de su compra ya son susceptibles de ser vulnerables. Antes de su utilización deberemos actualizar los sistemas operativos que utilizan, normalmente no disponen de las últimas actualizaciones de seguridad que solucionan problemas de seguridad detectados desde la primera distribución del sistema operativo.

      Igualmente debemos hacer con las aplicaciones y programas que se utilizan asiduamente, al igual que ocurre con los sistemas operativos, las aplicaciones también sufren de vulnerabilidades que tras su detección deben de ser actualizadas para subsanar las consecuencias de tenerlas con “agujeros”.

        Un buen antivirus no puede faltar en nuestros dispositivos. Antivirus que estará en constante actualización a medida que las nuevas amenazas de malware van apareciendo, puede llegar a actualizarse incluso varias veces al día, y aunque os parezca un incordio es algo totalmente necesario.

     En las entradas, relativas a las vulnerabilidades, vimos la existencia de las “vulnerabilidades del día 0”, también llamadas “Odays”. Estas vulnerabilidades son las NO CONOCIDAS, que tienen su origen en los propios fallos NO CONOCIDOS de los sistemas operativos o aplicaciones.

      Por lógica, nuestro antivirus, no va a poder darnos una protección 100% ante esto, puesto que no las conoce. Los ciberdelincuentes aprovechan estas vulnerabilidades para acceder a nuestros dispositivos incluso para infectarnos también con nuevo malware. Por ello un buen antivirus no solo debe basarse en los virus conocidos para protegernos, también debe analizar el “comportamiento” de cualquier programa que se ejecute en nuestro dispositivo (heurística), para avisarnos de que se está realizando una actividad que pudiera ser “dañina” para el sistema o incluso para nuestra propia información

 ROBO DE IDENTIDAD

robo-de-identidad

      Durante todo el año, y no cesarán, nos hemos encontrado diversas modalidades del conocido Phisining. El phishing, o robo de identidad, es un tipo de “Ingeniería Social” que intenta conseguir, mediante engaños, datos personales del usuario, ya sean datos bancarios números de tarjeta de crédito, contraseñas, datos de cuenta u otro tipo de información.

      Mediante esta técnica, los “malos”, no solo se hacen pasar por entidades bancarias mediante correos basura “SPAM”, o emulando páginas web de los propios bancos, también se hacen pasar por empresas que ofrecen empleo, redes sociales, o cualquier otro servicio en la red que requiera que un usuario se identifique mediante usuario y contraseña.

      PHISHINGLa finalidad principal del phishing es el obtener nuestras credenciales bancarias o datos personales, que son utilizados posteriormente para la comisión de distintas fechorías, en las que nos convertimos en víctimas fáciles si no ponemos las medidas de seguridad adecuadas para evitar el engaño. Estas actividades van desde utilizar nuestra identidad en redes sociales, realizar compras a nuestro nombre, o acceder directamente a nuestras cuentas corrientes online.

      Lo novedoso de este año ha sido que, los ciberdelincuentes, han utilizado nuevas vías para llegar a sus víctimas, sin dejar de lado los medios utilizados hasta el momento, conocedores del auge de las redes sociales y sobre todo de las aplicaciones de mensajería móvil. Han “trasladado sus oficinas” a los nuevos “hábitats” de los internautas.

ESTAFAS

ESTAFAS

      La crisis que sufrimos también ha sido empleada por los ciberdelincuentes, su campo de acción es amplio, cualquier forma es buena para acceder a nuestros bolsillos.

    aviso-falsa-oferta-trabajo--644x362 Sabiendo de la necesidad de empleo por parte de muchos internautas, no dudan en lanzar falsas ofertas de empleo. Empleos que son muy atractivos, trabajos que apenas van a requerir un par de horas de nuestro tiempo a cambio de una suculenta remuneración, y solo debemos de facilitar nuestras cuentas corrientes, donde recibiremos grandes sumas de dinero que deberemos transferir a terceras personas a través de plataformas de envío de dinero. De estas cantidades nos quedaremos con un pequeño porcentaje, lo cual nos convierte en cómplices necesarios de la actividad delictiva, nos están utilizando como mulas (ver entrada).

       Los anuncios de venta de cualquier producto, a precios irresistibles, son un buen cebo también en tiempos de crisis. ¿Quién se resiste a comprar lo que estamos buscando a midad de precio? Un coche, una televisión, un Smartphone, cualquier cosa que busquemos. Sólo deberemos de enviar el dinero y sentarnos. Sentarnos porque el producto nunca nos llegará.

      La ambición, otra de las vulnerabilidades humanas, también es explotada para estafarnos. Cualquiera de nosotros puede recibir un correo electrónico en el que se nos notifica de que hemos sido agraciados con un millonario premio de lotería que ni hemos jugado, o designados como beneficiarios de una suculenta herencia de alguien que ni conocemos.

      Estos son claros ejemplos de las conocidas como “estafas nigerianas”, nosotros solo deberemos pagar pequeñas cantidades, en comparación con lo que recibiremos, en concepto de pago de impuestos, tasas e incluso sobornos. Cualquier petición será posible hasta que no podamos sufragar las peticiones de nuestros “benefactores”, momento en el que desaparecerán dejándonos “desplumados”.

      En Internet también podemos encontrar el amor, el maravilloso amor que en ocasiones nos llega de lugares lejanos donde reside nuestros “ciberligues”. Hombres y mujeres de una belleza extrema y que se han fijado en nosotros, seremos lo mejor que les ha pasado en el mundo, teniendo en cuenta los problemas que tienen en su país. Por supuesto nosotros, grandes de corazón, haremos todo lo posible por enviarles lo que necesiten, mejor dinero, e incluso pagarles los pasajes para que vengan a nuestro país. Finalmente nos quedaremos “compuestos y sin novi@” como se suele decir, y lo peor, además de tener el corazón roto, tendremos rotos también nuestros bolsillos.

      A veces, la estafa es mucho más “limpia“, simplemente recibiremos un mensaje o llamada telefónica que nos aparecerá como perdida, al devolver la llamada o dar continuidad al mensaje, nos estará suscribiendo a un servicio de SMS PREMIUM , o llamando a un número de tarificación especial, que “engordará” de forma inevitable nuestra factura telefónica. ¡Y seremos nosotros quien lo hemos solicitado, de forma inconsciente, aceptando el mensaje o llamada!

INFECCIONES DE MALWARE

malware

      Las infecciones de nuestros dispositivos ha sido otro de los principales objetivos de los ciberdelincuentes. Las infecciones mediante dispositivos extraíbles (discos externos, pendrives, etc) siguen siendo una de las principales vías de infección, pero no las únicas actualmente, los ciberdelincuentes han cambiado sus formas de infección, al igual que ocurre con el phishing, las vías de infección han aumentado acordes a las nuevas tendencias en la red.

           SPAM El SPAM, sigue siendo la forma más utilizada para infectar los dispositivos de los internautas, y aunque el correo electrónico, por excelencia, siga siendo la forma más utilizada, le han surgido serios competidores que se han aliado con los ciberdelincuentes.

.

      Las redes sociales se han convertido en perfectas aliadas para los malos, se han convertido en la mejor forma para llegar a sus “desprevenidas”  y “desinformadas”  victimas aprovechando sus principales vulnerabilidades, la curiosidad, y el desconocimiento.

       Durante el año ha sido muy común el utilizar las desgracias y catástrofes ocurridas, como el fatídico accidente ferroviario en España, para aprovechar campañas de SPAM con la que distribuir malware, a falta de estas desgracias los ciberdelincuentes se las inventan, y que mejor forma que la muerte de un personaje público conocido y querido por todos, como ejemplo la falsa muerte de Will Smith.

      El ciberdelincuente, mediante estos mensajes basura, pretende atraer la atención de sus víctimas mostrándoles imágenes de la catástrofe. Para visionar los contenidos se deberá descargar un programa o tal vez ir directamente una página web donde se alojan los contenidos. Pero lejos de obtener las morbosas imágenes de la desgracia, en el momento de descargar o visitar las propuestas nuestros dispositivos ya estarán infectados.

VIRUS DE LA POLICIA

– ESTAFAS Y “SECUESTRO” DE INFORMACIÓN – TODO EN UNO

    Nuestro “Virus Mortadelo” no nos ha dejado en ningún momento, nos ha acompañado a lo largo de todo el año utilizando sus múltiples disfraces.

     Se nos ha presentado haciéndose pasar por nuestras Fuerzas y Cuerpos de Seguridad del Estado, incluso utilizando la imagen del Rey Juan Carlos I. En sus “comunicados” nos alertaba que estábamos incurriendo en algún delito grave en Internet, pero que mediante el pago de una “multa” la cosa quedaría en “agua de borrajas”. Por supuesto la multa debería ser pagada mediante medios de pago “muy seguros” 😉 , bueno más bien seguros y anónimos para el receptor del dinero. ¡EL CIBERDELINCUENTE!

      Las comunicaciones, hasta el momento, se hacían mediante ventanas emergentes, avisándonos de que, si no realizábamos el pago, nuestro ordenador se bloquearía, ¡y finalmente se bloqueaba a consecuencia del virus!. Después cambiaron su forma de “comunicación”, llegaron a bloquear nuestros navegadores con el mismo mensaje sobre nuestra actividad supuestamente delictiva, impidiendo nuestra navegación.

      ransomware_ Los usuarios del “Ransomware”, nuestro “Virus Mortadelo”, no se quedaron con esta forma de llegar a sus víctimas, aunque tenían un negocio “redondo” fueron más allá con una campaña muchísimo más agresiva y destructiva,  comenzaron a infectar los ordenadores de sus objetivos cifrando la información que guardaban.

      Una vez afectados mediante este “cifrado” de información poco podemos hacer, de nada servirá formatear nuestro dispositivo o pasarle una solución antivirus, nuestra información no se recuperará salvo que accedamos a lo exigido por los ciberdelincuentes, pagar un “rescate”, que en el mejor de los casos y tras realizar el pago solicitado, recibiremos una “contraseña” para recuperar nuestra información. ¡En el mejor de los casos!

¿PRIVACIDAD?

      Parece ser que privacidad y redes sociales no son muy compatibles. Y nosotros, los usuarios, somos los encargados de dar continuidad a esta afirmación.

    Nosotros vamos a ser los encargados de contar cada detalle de nuestra vida, haciéndola pública. Contaremos si entramos o salimos, nuestros gustos, nuestros estados anímicos, nuestras rutinas diarias, nuestras ausencias…

     Además, intentaremos acompañarlo todo con imágenes, ya sabéis que una imagen vale más que cien palabras, ¿verdad?.

     Balance

     Y hasta aquí, un pequeño resumen de lo que hemos visto a lo largo del año, en “El Blog de Angelucho”, en lo relativo a los peligros de la red. Hace no mucho tiempo todo esto hubiera parecido demasiado futurista, hoy es nuestra realidad digital.

¿QUÉ NOS DEPARARÁ EL NUEVO AÑO?

tt_Big_Data_2014

      Hace no mucho tiempo era impensable que pudiéramos ser víctimas a través de nuestros móviles, hoy en día nuestros móviles son más potentes, si cabe, que cualquier ordenador doméstico, y en ellos llevamos toda nuestra “cibervida”.

     mobile-300x225 Los malos van a continuar con su “tretas” para llegar a los internautas mediante los métodos que hemos visto durante este año, aunque el auge, en la utilización de dispositivos móviles será tenido en cuenta por los ciberdelincuentes, por lo que con toda seguridad sufriremos un notable crecimiento en el ataque, hacía estos medios de conexión, mediante malware e ingeniería social con la finalidad de acceder a nuestra información privada y sobre todo a nuestras credenciales bancarias.

      mortadeloEl “virus Mortadelo”, el Ransomware, seguirá estando muy presente, a los ciberdelincuentes les está siendo muy productivo, creo que seguirán encaminando sus ataques hacía el “secuestro” de la información de los usuarios y empresas víctima, aprovechando cualquier vulnerabilidad para introducir malware diseñado para el cifrado de la información e incluso para el bloqueo total de los sistemas operativos.

Y además…

internet cosas

      ¿Televisiones con conexión a Internet? ¿Frigoríficos que nos avisan cuando falta algún producto y nos hace directamente el pedido? ¿Hogares inteligentes que se encargan de todo por nosotros? ¿Vehículos con verdaderos ordenadores de abordo?

    Estoy seguro que muchas de las amenazas sufridas o que nos llegarán se han quedado en el tintero, pero en definitiva, para tener un nivel aceptable de seguridad, será muy importante mantener unas normas básicas de seguridad tanto en nuestros ordenadores como en dispositivos móviles, así como en cualquier dispositivo con conexión a Internet.

  • Actualizar nuestros sistemas operativos y aplicaciones.
  • Disponer de una buena solución antivirus que se actualice de acuerdo a las nuevas amenazas.
  • Tener activadas las medidas de seguridad de los propios sistemas operativos.
  • Tener activado el “modo” lógica y sentido común en nuestro paseo por Internet.

      Todo esto tal vez no sea suficiente, estoy seguro que los ciberdelincuentes nos lo pondrán muy difícil, pero nosotros también se lo pondremos difícil a ellos, ¿verdad?

      Siempre os lo digo

   Nosotros mismos somos nuestra peor vulneabilidad pero también nuestro mejor antivirus

Nos vemos en la red…

X1Red+Segura

email

Un pensamiento en “El Blog de Angelucho: Balance 2013 / Previsión 2014

  1. Pingback: Bitacoras.com

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *