Borrar
La telaraña de los 'hackers': sus trampas y cómo evitar caer en ellas

La telaraña de los 'hackers': sus trampas y cómo evitar caer en ellas

Demostración. Un experto en ciberseguridad explica cómo puede acceder a datos personales, parar una alarma o entrar en un coche en pocos minutos

Lunes, 26 de mayo 2025, 00:02

«Ya está». Unos pocos segundos le sirven a un experto en ciberseguridad para demostrarnos lo rápido y fácil que es tendernos una trampa para obtener nuestros datos. Como un pescador que lanza la red al mar, ahora solo necesita que algún incauto pique y caiga en la trampa que ha tendido en un instante. Se trata de Ander, nombre falso escogido para alguien que prefiere no dar el suyo real ni mostrar su cara, y al que este periódico acude para que realice una demostración de lo que un ciberdelincuente puede hacer a cualquier ciudadano. Solo necesita una intención (delictiva), un poco de técnica (no demasiado compleja) y algo de paciencia (tampoco excesiva).

Este trabajador guipuzcoano de una empresa dedicada a la ciberseguridad está en el bando de los buenos, pero tiene los mismos conocimientos que los 'hackers' orientados a delinquir, así que su representación en un entorno controlado de lo que es capaz de robar es bastante fiel a la realidad. Incluso cumple con el tópico de vestir una sudadera, «aunque cuando acudo a una empresa cliente prefiero llevar traje y corbata».

Antes de la 'demo' con la que podrá acceder a datos sensibles de otras personas ya da la primera recomendación para no caer en la telaraña que tejen los ciberdelincuentes: «usar el sentido común y ser precavido». Con leer con atención los mensajes de aviso que nos saltan a veces al entrar en una web puede ser suficiente para no caer en trampas.

Métodos más

utilizados por los ciberdelincuentes

Phishing

Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos

Sniffing

Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal

Ingeniería social

Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad

Malware

Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc

Ransomware

Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el

Ataque a red WiFi

no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo

Ataques vía WiFis públicas

Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos

Fuerza bruta (s)

Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles

Ataques MITM

(Man in the Middle)

El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información

Spoofing

Suplantación de identidad digital

(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza

Robo de cookies

para autenticación

no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña

Servidores / software

con vulnerabilidades

Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información

Session Hijacking

Toma de control de

una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo

Keyloggers

Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial

Zero-Day Exploits

Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución

Ataques a bases de datos

(SQL Injection)

Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial

Ciberdelincuencia

Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.

También pueden actuar solos o se pueden organizar en grupos más o menos complejos

Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas

El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia

Wifi

auténtica

Wifi falsa

(suele tener el mismo nombre que la real)

Red

WIFI

falsa

Red WIFI

auténtica

El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).

Cuando la víctima le da al OK y entra en esa red, ya está en manos del hacker

Toyanos

Phishing

Gusanos

Continue as Xxxxxxx Xxxxxxx

El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...

Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker

Robo

MITM

El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...

Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito

Métodos más

utilizados por los ciberdelincuentes

Phishing

Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos

Sniffing

Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal

Ingeniería social

Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad

Malware

Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc

Ransomware

Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el

Ataque a red WiFi

no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo

Ataques vía WiFis públicas

Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos

Fuerza bruta (s)

Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles

Ataques MITM

(Man in the Middle)

El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información

Spoofing

Suplantación de identidad digital

(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza

Robo de cookies

para autenticación

no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña

Servidores / software

con vulnerabilidades

Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información

Session Hijacking

Toma de control de

una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo

Keyloggers

Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial

Zero-Day Exploits

Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución

Ataques a bases de datos

(SQL Injection)

Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial

Ciberdelincuencia

Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.

También pueden actuar solos o se pueden organizar en grupos más o menos complejos

Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas

El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia

Wifi

auténtica

Wifi falsa

(suele tener el mismo nombre que la real)

Red

WIFI

falsa

Red WIFI

auténtica

El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).

Cuando la víctima le da al OK y entra en esa red, ya está en manos del hacker

Toyanos

Phishing

Gusanos

Continue as Xxxxxxx Xxxxxxx

El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...

Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker

Robo

MITM

El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...

Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito

Métodos más utilizados por los ciberdelincuentes

Phishing

Ingeniería social

Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos

Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad

Sniffing

Ransomware

Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal

Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el

Ataques MITM

(Man in the Middle)

Malware

Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc

El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información

Ataque a red WiFi

Ataques vía WiFis públicas

no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo

Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos

Fuerza bruta (s)

Robo de cookies

para autenticación

Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles

no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña

Session Hijacking

Spoofing

Suplantación de identidad digital

(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza

Toma de control de

una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo

Ataques a bases de datos

(SQL Injection)

Servidores / software

con vulnerabilidades

Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información

Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial

Zero-Day Exploits

Keyloggers

Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial

Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución

Ciberdelincuencia

Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.

También pueden actuar solos o se pueden organizar en grupos más o menos complejos

Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas

Wifi

auténtica

Wifi falsa

(suele tener el mismo nombre que la real)

El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia

Red WIFI falsa

Red WIFI

auténtica

Toyanos

Phishing

Gusanos

El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).

Cuando la víctima le da al OK y entra en esa red, ya está en manos del hacker

Continue as Xxxxxxx Xxxxxxx

MITM

El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...

Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker

Robo

El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...

 

Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito

Métodos más utilizados por los ciberdelincuentes

Phishing

Ingeniería social

Malware

Zero-Day Exploits

Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos

Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad

Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc

Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución

Session Hijacking

Sniffing

Ransomware

Fuerza bruta (s)

Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal

Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el

Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles

Toma de control de

una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo

Keyloggers

Ataque a red WiFi

Ataques vía WiFis públicas

Spoofing

no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo

Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos

Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial

Suplantación de identidad digital

(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza

Ataques a bases de datos

(SQL Injection)

Servidores / software

con vulnerabilidades

Ataques MITM

(Man in the Middle)

Robo de cookies

para autenticación

Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial

Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información

El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información

no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña

Ciberdelincuencia

Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.

También pueden actuar solos o se pueden organizar en grupos más o menos complejos

Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas

El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia

Gusanos

Toyanos

El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...

Wifi

auténtica

Wifi falsa

(suele tener el mismo nombre que la real)

Phishing

Red WIFI falsa

Red WIFI

auténtica

Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker

Continue as Xxxxxxx Xxxxxxx

El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).

 

Cuando la víctima le da al OK y entra en esa red,

ya está en manos del hacker

MITM

Robo

El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...

 

Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito

Precisamente adaptarse, pasar desapercibido y aparentar lo que no es son algunas de las habilidades que despliegan los 'cibercacos' para lograr su objetivo. «Cualquier persona sentada en una terraza tomando un café, o en un coche distraído con un portátil puede estar robándote los datos», explica. Hay muchos sistemas, algunos muy complejos pero otros extremadamente sencillos y ejecutables con algunos conocimientos informáticos, «aunque también hay manuales fáciles de conseguir por internet».

Nos centramos en los más habituales y sencillos, los que pueden provocarnos un susto con una suplantación de identidad, un cargo inesperado del banco o un paquete de Amazon que no hemos comprado nosotros. Para ello el delincuente solamente tiene que obtener alguna de nuestras contraseñas de cualquier servicio de internet, «porque la inmensa mayoría de las personas tiene una única contraseña para todo... un gran error, claro».

Precaución

Los expertos consideran que son nuestros hábitos los que abren las puertas a los ciberdelincuentes

Ander comienza su imitación de un 'hacker' desplegando un simple portátil y con su móvil a mano. «Voy a mostrar cómo se realiza la técnica del 'phising'», comienza mientras abre algunas aplicaciones y teclea brevemente. Entre breves explicaciones muestra cómo ha creado una falsa red wifi que realmente se conecta a su ordenador. «Si intentas conectarte a esta wifi, que imita a la de un centro comercial, un aeropuerto, un hotel o un restaurante, voy a tener tu clave y listo, ya puedo utilizarla para lo que quiera». El delincuente se puede conformar con tener esa clave para probarla en webs de bancos o de correos electrónicos o sofisticar un poco más el método para tener todos los datos de las webs por las que navegue el incauto que ha caído en su red. Para ello le puede bastar con imitar la página principal de 'logeo' de Instagram, de Gmail o de un banco, lo que quiera. «En pocos minutos puedo tener a sus datos más sensibles, aunque realmente entrando a su correo electrónico tengo la posibilidad de cambiarle todas las contraseñas y poner la que yo quiera en cada web», explica.

A partir de ahí todo queda en manos de los escrúpulos del ladrón, que puede sacar dinero de una cuenta bancaria o comprarse lo que quiera a través de plataformas de comercio electrónico. «Incluso podría cambiar momentáneamente el domicilio de recogida por el mío», añade.

Consejos para prevenir ciberataques

ANTIMALWARE

PRECAUCIÓN

BUENOS

HÁBITOS

ANTIVIRUS

Cierra siempre tus sesiones en los sitios donde te loguees

No uses la misma contraseña para todo (usa un gestor de contraseñas)

Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública

Ten mucho cuidado con lo que descargas o aceptas en una página Web

Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor

Mantén tus equipos actualizados

Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime

Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)

Consejos para prevenir ciberataques

ANTIMALWARE

PRECAUCIÓN

BUENOS

HÁBITOS

ANTIVIRUS

Cierra siempre tus sesiones en los sitios donde te loguees

No uses la misma contraseña para todo (usa un gestor de contraseñas)

Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública

Ten mucho cuidado con lo que descargas o aceptas en una página Web

Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor

Mantén tus equipos actualizados

Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime

Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)

Consejos para prevenir ciberataques

ANTIMALWARE

PRECAUCIÓN

BUENOS

HÁBITOS

ANTIVIRUS

Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor

Cierra siempre tus sesiones en los sitios donde te loguees

No uses la misma contraseña para todo (usa un gestor de contraseñas)

Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública

Mantén tus equipos actualizados

Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime

Ten mucho cuidado con lo que descargas o aceptas en una página Web

Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)

Consejos para prevenir ciberataques

Cierra siempre tus sesiones en los sitios donde te loguees

ANTIMALWARE

No uses la misma contraseña para todo (usa un gestor de contraseñas)

PRECAUCIÓN

Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública

BUENOS

HÁBITOS

ANTIVIRUS

Ten mucho cuidado con lo que descargas o aceptas en una página Web

Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor

Mantén tus equipos actualizados

Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime

Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)

Huir de las wifis públicas

Volviendo al sentido común, la recomendación para evitar el primer ataque de este 'hacker' es no entrar nunca en wifis públicas (especialmente las que no solicitan contraseña) y si se utilizan, no navegar por ninguna web o servicio crítico como el banco ni introducir claves de ningún tipo, aunque sea para entrar en una red social. «Te pueden estar 'esnifando' toda la información que vayas dejando», advierte.

«Los ataques a cuentas bancarias no suelen ser vulnerabilidades del banco, sino que el utiliza la misma contraseña para todo y la has obtenido en otra web», señala. Así que aquí llega la segunda recomendación, «utilizar un gestor de contraseñas, es lo más seguro y así solamente tienes que aprenderte una para tener a todos los servicios que utilices».

Esta recomendación lleva a otra: cerrar siempre la sesión de , especialmente si se está utilizando un equipo no habitual. «Esto es habitual en el típico ordenador de hotel dispuesto para que los clientes hagan consultas, o en cibercafés... entras y ves que está abierta la sesión de alguien en su correo electrónico o su banco o su Instagram,.. a partir de ahí es muy fácil robar sus datos y utilizarlos».

Como está organizado un grupo cibercriminal

El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo

Servicios técnicos

Servicios monetarios

Distribuidores

ORGANIZADOR

(líder de grupo)

Escritor de virus

o programador

Responsables

del tráfico

es

de sistemas

SPAM

Asistentes

Descargas

Jefe de servicios

monetarios

Gerente de drops

(mulas de dinero)

Drops o mulas

de dinero

Extracción de

dinero en efectivo

CÓMO TE PUEDEN

HACKEAR LA ALARMA

El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.

 

Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla

Dispositivo capaz de emitir y recibir en todas las frecuencias de radio

Como está organizado un grupo cibercriminal

El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo

Servicios técnicos

Servicios monetarios

Distribuidores

ORGANIZADOR

(líder de grupo)

Escritor de virus

o programador

Responsables

del tráfico

es

de sistemas

SPAM

Asistentes

Descargas

Jefe de servicios

monetarios

Gerente de drops

(mulas de dinero)

Drops o mulas

de dinero

Extracción de

dinero en efectivo

CÓMO TE PUEDEN

HACKEAR LA ALARMA

El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.

 

Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla

Dispositivo capaz de emitir y recibir en todas las frecuencias de radio

Como está organizado un grupo cibercriminal

El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo

Servicios técnicos

Servicios monetarios

Distribuidores

ORGANIZADOR

(líder de grupo)

Escritor de virus

o programador

Jefe de servicios

monetarios

Responsables

del tráfico

es

de sistemas

Gerente de drops

(mulas de dinero)

SPAM

Asistentes

Descargas

Drops o mulas

de dinero

Extracción de

dinero en efectivo

CÓMO TE PUEDEN HACKEAR LA ALARMA

El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.

 

Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla

Dispositivo capaz de emitir y recibir en todas las frecuencias de radio

Como está organizado un grupo cibercriminal

Servicio

de cifrado

de malware

Servicios técnicos

Servicios monetarios

Distribuidores

Escritor de virus

o programador

es

de sistemas

Asistentes

El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo

Responsables

del tráfico

SPAM

Descargas

ORGANIZADOR

(líder de grupo)

Jefe de servicios

monetarios

Gerente de drops

(mulas de dinero)

Drops o mulas

de dinero

Extracción de

dinero en efectivo

CÓMO TE PUEDEN HACKEAR LA ALARMA

El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.

 

Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla

Dispositivo capaz de emitir y recibir en todas las frecuencias de radio

Cómo responder a llamadas

Más habitual aún es recibir llamadas de origen desconocido o que se hacen pasar por empresas. No cuidar lo que decimos, hablar de más o dar algún dato también nos puede exponer en esta cadena de perder datos primero y dinero después. «Alguien puede tratar de suplantar tu voz, buscan que digas un número mínimo de palabras para imitarte con inteligencia artificial, para engañar a terceros, para suscribirte a algún servico o para algún otro fin», explica este experto en ciberseguridad.

«Nunca digas la palabra 'sí' al contestar, es fácil usarla para simular un consentimiento fraudulento», aconseja. También explica por qué son casi infinitos los números de origen de estas llamadas, «ya que usan llamadas por internet que te permiten poner un número de teléfono de origen cada vez», así que de poco sirve marcarlo como 'spam'.

Precisamente la IA ha servido para multiplicar las amenazas en los últimos meses. No solo permite realizar ataques más masivos, económicos y rápidos, sino que facilita suplantarnos nuestra voz y nuestra imagen, algo a lo que estar atentos en el futuro cercano. También estas nuevas herramientas permiten obtener infinidad de nuestros datos solo con una foto tomada en vacaciones o en nuestra casa, pues son capaces de desvelar cualquier detalle que luego se pueda vender a empresas de marketing, desde dónde vivimos a qué gustos tenemos.

a un coche o una casa

El hecho de que nuestra vida sea ya tan digital nos expone y prácticamente cualquier delito se puede cometer en modo 'ciber'. Así que este especialista en seguridad nos muestra cómo podría acceder también de forma física a nuestra vivienda o a nuestro coche. Todo ello gracias a un aparato que se compró en AliExpress por 80 euros.

La simulación de cómo se hace es tan breve como las anteriores. El aparato le permite obtener las ondas de radio que utilizan las alarmas comunes que están instaladas en multitud de hogares. «Solo tendría que estar cerca de una vivienda o empresa y esperar a que alguien active o desactive la alarma para ver en mi portátil el pico de actividad». Desde ese momento puede replicar la señal para parar la alarma en cualquier momento inutilizando esta medida de seguridad tan extendida.

Un sistema similar le podría servir para acceder a un coche o llevárselo. «Los coches muy modernos ya lo evitan, pero los anteriores tienen mandos con una señal única para cada vehículo, así que basta con copiarla y reproducirla para abrirlo cuando quieras», detalla. También apunta que podría hacerlo con los más nuevos esforzándose un poco más.

El mejor escudo

Ander deja claro que gran parte de la ciberseguridad no es digital, sino que pasa por tener precaución y concienciación, «ya que en cualquier momento alguien nos puede hacer el lío». Para no caer basta con «andar con cuidado», algo que tienden a practicar mejor las generaciones más veteranas que las jóvenes que, «aunque están más avisados y educados, navegan por internet sin fijarse mucho». Como demuestra en pocos minutos, tampoco hace falta una gran complejidad técnica para enredarnos, «son más nuestros hábitos los que abren puertas». Por el contrario desmitifica el poder de los ciberdelincuentes: «algo como el apagón eléctrico del 28 de abril no puede ser un ciberataque, la red eléctrica está muy protegida y aislada para evitarlos, las vulnerabilidades vienen por otros lados».

Y un consejo final, «estar muy atentos al móvil, tenerlo actualizado y mejor con algún antivirus instalado».

Publicidad

Esta funcionalidad es exclusiva para suscriptores.

Reporta un error en esta noticia

* Campos obligatorios

diariovasco La telaraña de los 'hackers': sus trampas y cómo evitar caer en ellas