15 años de liderazgo en MBA y Maestrías Online.
Contamos con más de 200.000 alumnos de 45 países.
Ofrecemos Becas del 65% de descuento.

InicioCiberseguridadMalwares: Ataques y Contra-ataques

Malwares: Ataques y Contra-ataques

El aprendizaje automatizado ha sido una herramienta fundamental para combatir los códigos maliciosos o malwares (malicious software) y otros problemas de seguridad y privacidad. El intercambio de ingentes datos entre especialistas ha permitido un creciente dimensionamiento de las formas de identificar anomalías en archivos, en sistemas informáticos e Internet. La tecnología de aprendizaje se ha venido alimentando con cadenas de millones de archivos limpios y maliciosos que ningún ser humano sería capaz de procesar.

La ampliación del ciberdelito y la intervención de departamentos estatales especializados en combatirlo llevan también a una automatización de los métodos de actuación de los cibercriminales. La búsqueda automatizada de ordenadores y cuentas en línea vulnerables persigue el almacenaje masivo de datos y el consecuente análisis por el sistema Machine Learning, que puede generar estrategias de ataques certeros.

Las cifras reportadas en todo el mundo de ataques con ransomware dirigidos aumentaron en 2019 y la tendencia es a un franco incremento en 2020 y años venideros. Pero, ¿qué son los ransomwares? ¿Cómo funcionan y para qué sirven?

Los ransomwares pertenecen a la tipología de los malwares. Como programas informáticos maliciosos, se encargan de bloquear el acceso al sistema de archivos de los computadores de personas, instituciones o empresas, con el fin de solicitar un rescate monetario para liberarlos.

Los primeros ransomwares aparecieron hacia 1989 y el rescate se hacía por correo postal. La digitalización del dinero y de las transacciones de estos tiempos permite a los ciberdelincuentes el cobro a través de criptomonedas o tarjetas de crédito.  

La estrategia delictiva más usada es el envío de malspams (spams maliciosos) a los buzones de correos de las organizaciones. Estos correos poseen cheat attachments (archivos adjuntos trampa) en formatos conocidos (PDF, Word) que, al ser abiertos, liberan la carga maligna.

Existen otras formas de intrusión y secuestro de datos a través de correos, como la invitación cordial a ingresar en vínculos, aparentemente genuinos, que conducen a páginas webs malignas.

Los mecanismos para seleccionar a las víctimas y secuestrar sus datos mediante ransomwares dirigidos son muy ingeniosos. Hace ya varios años se viene usando la publicidad maliciosa en el ciberespacio para difundir los malwares, sin necesidad de que los cibernautas activen sus contenidos. La navegación ordinaria en Internet puede conducir a  sistemas informáticos fraudulentos sin cliquear sobre la publicidad. La información recopilada sirve a estos sistemas para escoger los malwares más incisivos, que luego son enviados.

En 2019, los asaltos producidos por ransomwares dirigidos han tenido un protagonismo importante; la masificación de los ataques ya no atrae tanto a la ciberdelincuencia. El blanco se ha centrado en empresas u organizaciones cuya operatividad depende absolutamente de su plataforma informática. Con la individuación o selección de potenciales víctimas se persigue una mayor eficacia en la consumación del rescate monetario.

La particularidad de los ataques implica que los atacantes se están tomando el tiempo necesario para recopilar los datos que consideran indispensables para obtener la mayor ganancia. Las campañas de ataques se dirigen a las plataformas empresariales menos robustas en cuanto a ciberseguridad.

La rentabilidad de esta clase de crimen va en aumento debido a que las víctimas pagan porque les resultan más costosas las pérdidas económicas con los datos bloqueados respecto al monto del rescate.

Por otra parte, pareciera haberse creado una mina de dinero para los cibercriminales, porque las empresas, ante el aumento de los ataques, están contratando pólizas de seguro contra ransomware. Paradójicamente, la tendencia descrita retroalimenta el crimen, que se enfoca ahora en los grupos empresariales con seguros de este tipo, que estarían más dispuestos a pagar por el desbloqueo de su información sensible. 

Otro asunto que preocupa es el de las criptomonedas de minería (coinminers). Cuando estos programas se usan para extraer criptodivisas son perfectamente válidos. No obstante, la ciberdelincuencia los está usando para sacar criptomonedas sin el permiso de los usuarios o hacer criptojacking.

Entendidos como softwares maliciosos, los coinminers sirven como troyanos que se montan en los sistemas informáticos de las personas, con el fin de sacar criptomonedas de manera fraudulenta. Pero, además, pueden destruir la capacidad de cómputo de la máquina, generar sobrecalentamiento, borrar información y dejar inservible el hardware. Y si esto fuera poco, mediante este malware el hacker también tiene la posibilidad de espiar al usuario por la cámara web y el micrófono, con la intención de coaccionarlo y chantajearlo.

La inversión en seguridad y privacidad informática debe ser profiláctica, dirigida a evitar los ataques de los sistemas. Los antivirus ordinarios pueden ser engañados por los malwares, así que es indispensable una protección especializada contra estos códigos malignos, que atiende dos aspectos: a) la identificación de las firmas de los códigos y b) el escrutinio de las nuevas anomalías para descubrir otras estrategias de intrusión.

Con el desarrollo de los dispositivos inteligentes la comunicación telefónica es solo una función más. Desde el teléfono móvil es posible gestionar y realizar cualquier operación personal y empresarial. Por supuesto, ello ha producido la ampliación del delito con los malwares móviles y, taxativamente, con el malware especializado en banca móvil. El objetivo de estos malwares es acceder a la información privada que se necesita para hurtar los fondos de las cuentas bancarias.

Cuando el cliente ingresa a su cuenta bancaria a través de la aplicación móvil de la entidad sus claves son registradas (inclusive la autentificación de refuerzo) por el malware, que previamente se ha instalado en el dispositivo. El programa maligno puede ocultarse tras una aplicación conocida que inocentemente descarga el usuario.

Las entidades bancarias deben instalar sistemas de ciberseguridad con la potestad de acoplarse a su aplicación móvil, los cuales escanean las otras apps en la búsqueda de malwares. Regularmente la plataforma de seguridad emite la alerta al cliente y al mismo banco; las respuestas incluyen el bloqueo de la cuenta o de algunas transacciones.

¡Comparte este artículo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

5 × tres =

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.