Nuevas amenazas de seguridad informatica

Fuente: La Tercera

Nuevos tipos de phishing o suplantación de sitios en internet más personalizados y dirigidos a gerentes de compañías, propagación de virus a través de redes sociales tipo Facebook y peligros en la navegación por celulares son algunos de los problemas que están poniendo en peligro los datos y el dinero de los usuarios.

Durante 2007, sólo en Chile 7,3 millones de personas usaron internet para, al menos, pagar una cuenta o realizar alguna transacción económica en línea, según datos del Centro de Estudios de Economía Digital y de la Cámara de Comercio de Santiago.

Pero a la par del aumento de las actividades que se realizan por internet, crecen las amenazas y las bandas organizadas que aprovechan este medio para realizar estafas.

De acuerdo con el último informe sobre criminología virtual, elaborado por un grupo de expertos para McAfee y a Rohit Dhamankar, director del DV Labs, laboratorio de la empresa de seguridad informática TippingPoint, las redes sociales y la telefonía IP son algunos de los nuevos blancos de los cibercriminales.

Phishing remozado
Abusando de la confianza de las personas, hace un par de años apareció el phishing, forma de estafa en que se envía un mail pidiendo actualizar datos tras hacer click en un link que remite a una página, en apariencia, igual a la del banco, pero falsa. Esta forma de robar claves se perfeccionó y se dirige a ejecutivos de compañías y a los mismos gerentes de éstas. En el primer caso se le llama spear phishing, explica Rohit Dhamankar, y consiste en mandar un aviso a un departamento de una empresa, simulando ser una institución fiscalizadora importante que, por ejemplo, pide aclarar una incongruencia en una declaración de impuestos. La segunda posibilidad, llamada whaleing, da cuenta del phishing personalizado y que se dirige a capturar grandes fondos, por lo que se remite al gerente de la empresa.
Líneas teléfonicas
En 2007, de acuerdo al informe de McAfee los ataques a las redes que transportan voz se duplicaron respecto al año anterior, mientras que para este año, se espera que aumenten en un 50%. Este tipo de amenazas se llama phreaking (intromisión a la red telefónica para hacer llamadas de larga distancia) y vishing (phishing, pero en redes de VoIP).

La gran amenaza, advierte Rohit Dhamankar, está por venir con la proliferación de teléfonos que se conectan a internet o que reciben archivos de imágenes, texto o PDF (los que pueden venir infectados), además de la posibilidad de hacer colapsar el sistema de telefonía tradicional, atacando a la red IP que en muchas ocasiones debe interactuar y convertir sus datos para comunicarse con algún número de la red análoga.

Bandas organizadas
Robar datos, instalar programas que capten información sobre los sitios que se visitan e incluso el envío de spam, hoy se ha convertido en una actividad profesional que ofrece hasta asistencia técnica. Hasta mil euros ($ 750 mil, aprox.) cuesta un virus troyano para robar números de tarjetas de crédito e incluso se puede arrendar una red zombie (red de computadores infectados que se dedican a enviar spam o infectar a más PC). Un estudio de la Cámara de los Lores del Reino Unido, estima que el 5% de los computadores del mundo son zombies.

El peligro de las redes sociales
El informe de McAfee advierte que las redes sociales se han convertido en un objetivo atractivo para los ciberdelincuentes. En este sentido, Dhamankar advierte que el gran peligro acá es el modo de uso, pues son los mismos usuarios quienes envían “regalos”, pegan links o reenvían cadenas infectadas. Por ejemplo, destaca el informe de McAfee, una de las aplicaciones más populares de
FacebookCompare Me”, prometía ranquear a los amigos (el más sexy, el más inteligente), cosa que se hizo, pero una vez realizadas las votaciones se comenzó a vender la información, ofreciendo por US$ 9 decir quién dijo que un participante era, por ejemplo, mejor amigo que otro.

También alerta sobre las cadenas y los regalos virtuales, que con la excusa de enviar un saludo, exigen el acceso a los datos personales y costumbres de los usuarios, lo que puede ser usado con fines comerciales o como parte de bases de datos ofrecidas para la venta o llevar spyware.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top