Herramientas de los ciberdelincuentes
Herramientas de los ciberdelincuentes

Herramientas de los ciberdelincuentes

Internet es una gran red donde todo y todos estamos conectados. Esto la convierte en un verdadero coto de caza para aquellas personas que se introducen en ordenadores ajenos para robar información, producir efectos no deseados o, simplemente, divertirse a costa de los demás. Son los conocidos de forma genérica como ciberdelincuentes, hackers (aunque también existen hackers buenos) o piratas informáticos. Veamos las herramientas de los ciberdelincuentes.

La actividad de los piratas informáticos se basa en buscar rendijas por las que colarse en los ordenadores o sistemas ajenos. Para conseguirlo, existen dos técnicas principales:

  • Ataques informáticos. El delincuente utiliza sus conocimientos técnicos para esquivar las medidas de seguridad de los sistemas y lograr penetrar en ellos.
  • Ingeniería social. El delincuente utiliza sus habilidades sociales (básicamente el engaño) para hace que la propia víctima facilite la información buscada o la forma de acceder a ella.

Ataques informáticos

Los ataques informáticos son realmente complejos. No solo requieren de unos conocimientos muy especializados, sino de estar constantemente evolucionando. Cuando los proveedores de productos y servicios informáticos detectan una vulnerabilidad la corrigen rápidamente. Esto hace que el delincuente tenga que buscar otra vía por la que entrar.

En general, los ciberdelincuentes trabajan utilizando programas especializados. Estos programas pueden estar días o semanas haciendo intentos repetitivos para entrar en un sistema. O, lo que es más preocupante, pueden hacer ataques masivos a millones de sistemas de todo el mundo buscando cazar a los débiles. Esta es la razón por la que es importante tener los equipos protegidos y actualizados regularmente.

Herramientas de los ciberdelincuentes

Las herramientas que utilizan los ciberdelincuentes pueden ser de fabricación propia, pero, en muchos casos, son aplicaciones que se pueden encontrar en Internet. Basta con realizar varios intentos en un buscador o conectarse a los foros o blogs que tratan de estos temas para hacerse una idea de las herramientas disponibles. Estas herramientas no son fáciles de utilizar y no suelen venir con detalladas guías de uso por lo que, además de disponer de la herramienta, hay que tener los conocimientos necesarios, la experiencia, para saber manejarlas y sacarle algún provecho.

Las herramientas más utilizadas por los ciberdelincuentes son las siguientes:

  • Exploradores de puertos (ports search). Los exploradores de puertos buscan ordenadores en Internet que tengan sus puertos abiertos. Los puertos son las vías de comunicación por las que las aplicaciones de un ordenador establecen sus comunicaciones. Los ciberdelincuentes disponen de muchas herramientas y trucos que les sirven para conseguir acceder a un ordenador a través de cualquier puerto que se encuentre abierto.
  • Buscadores de claves (key search). Si no se encuentra una puerta trasera por la que entrar cómodamente, siempre se puede intentar entrar por la puerta principal. El problema es que para hacer esto hace falta disponer de un nombre de usuario y clave. Una forma de averiguar estos datos es realizando intentos repetidos con la ayuda de un programa conocido como buscador de claves. Estos buscadores disponen de una lista de las combinaciones de claves más utilizadas. A este tipo de ataques se le conoce como ataque de fuerza bruta. Por suerte, la mayoría de los sistemas están configurados para deshabilitar una cuenta en el caso de recibir muchos intentos de acceso fallidos.
  • Gusano (worm). Se trata de un programa que tiene la capacidad de transmitirse de ordenador a ordenador utilizando la información contenida en cada uno de ellos. El gusano instalado en un ordenador puede investigar las posibles conexiones de ese ordenador con el exterior, averiguar los datos de conexión necesarios y expandirse. Al mismo tiempo, el gusano puede llevar a cabo la búsqueda de cualquier otro tipo de información en los ordenadores infectados, así como cualquier acción programada, incluida la eliminación de toda huella de su presencia una vez terminado su trabajo.
  • Caballo de Troya (Trojan horse). Es un programa que bajo la apariencia de normalidad, juegos, animaciones, etc., esconde algún tipo de labor ilícita. Estos programas no suelen autorreproducirse, aunque se suelen pasar de un ordenador a otro utilizando el correo electrónico y cualquier técnica de ingeniería social. Una de las finalidades más habituales de los programas troyanos es tomar el control del ordenador de la víctima, permitiéndole al pirata ocultar sus ataques.

Para limitar la amenaza de estas herramientas es importante tener el sistema operativo (Windows, Android, Linux, etc.) siempre actualizado, prestar atención a los mensajes que recibimos para detectar enlaces o documentos extraños y poner cuidado en nuestra navegación por internet para no hacer clic inadvertidamente en enlaces equivocados.

Ingeniería social

Los ataques utilizando la ingeniería social se basa en una premisa básica: es más fácil engañar a las personas que a las máquinas. Para llevar a cabo este tipo de ataques se manipula la situación o el entorno para hacer creer a la víctima que quien lo contacta es otra persona o entidad. El resultado es que la propia víctima revela su información confidencial o permite que el ciberdelincuente realice cualquier tipo de acción que pueda beneficiarle.

Los ataques utilizando la ingeniería social se basa en una premisa básica: es más fácil engañar a las personas que a las máquinas

Básicamente, el engaño se produce porque el delincuente se aprovecha las siguientes vulnerabilidades que tenemos todas las personas normales:

  • Respeto a la autoridad. Se hacen pasar por policías, inspectores de hacienda o por cualquier otra autoridad. Es muy común que los ciudadanos no pongamos en duda esta autoridad y colaboremos.
  • Voluntad de ayudar. Se hacen pasar por falsos empleados de una empresa, por técnicos que están arreglando un problema de conexión o, directamente, por alguien que necesita ayuda. Al pedir nuestra colaboración para resolver un problema o solventar una situación, muchos, colaboramos.
  • Temor a perder un servicio. Utilizando cualquier pretexto (por ejemplo, haberse detectado intentos repetidos de acceso o haber habido un cambio de política de privacidad), los delincuentes envían un mensaje donde nos solicitan que confirmemos nuestra cuenta o aceptemos las nuevas condiciones.
  • Reputación social. Envían mensajes donde amenazan con hacer pública una supuesta información privada (por ejemplo, de contenido sexual) si facilitamos determinada información. El miedo a la pérdida de reputación o el rechazo social hace que colaboremos.
  • Gratis. Consiste en ofrecer supuestos productos o servicios de forma gratuita a cambio de información privada. Una vez conseguida la información no llegan nunca los productos ofertados.
Herramientas de los ciberdelincuentes

La práctica más extendida de este tipo de delitos es el phishing. Consiste en crear una página web idéntica a la de un servicio de una entidad real (un banco, Paypal, tienda comercial, etc). Posteriormente se contacta a las posibles víctimas con cualquier pretexto para que accedan al servicio haciendo clic en un enlace adjunto, que no es el original de la entidad, sino el de la página fraudulenta. Como se trata de una copia idéntica, la víctima no tiene reparos en introducir sus claves de usuario. Después de hacerse con estas claves, se redirige a la víctima a la página correcta de la entidad, con lo que, en la mayoría de los casos, la víctima no se da cuenta de que se han hecho con sus claves.

La mayoría de los intentos de phishing se suelen realizar mediante el envío de correos electrónicos, aunque también se dan por otros medios, como los servicios de mensajería, mensajes de redes sociales o páginas web emergentes (pop-ups).

En internet existe un inmenso mercado de direcciones de correos electrónicos. Estas direcciones son conseguidas por múltiples métodos, desde robots rastreadores de internet que las recopilan hasta ataques a los servidores de cualquier proveedor de servicio para hacerse con estos datos (servidores de email, compañías eléctricas, centros comerciales, tiendas o redes sociales).

Otros temas de interés

REF: FW06-PG14

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *