
Secciones
Servicios
Destacamos
«Ya está». Unos pocos segundos le sirven a un experto en ciberseguridad para demostrarnos lo rápido y fácil que es tendernos una trampa para obtener nuestros datos. Como un pescador que lanza la red al mar, ahora solo necesita que algún incauto pique y caiga en la trampa que ha tendido en un instante. Se trata de Ander, nombre falso escogido para alguien que prefiere no dar el suyo real ni mostrar su cara, y al que este periódico acude para que realice una demostración de lo que un ciberdelincuente puede hacer a cualquier ciudadano. Solo necesita una intención (delictiva), un poco de técnica (no demasiado compleja) y algo de paciencia (tampoco excesiva).
Este trabajador guipuzcoano de una empresa dedicada a la ciberseguridad está en el bando de los buenos, pero tiene los mismos conocimientos que los 'hackers' orientados a delinquir, así que su representación en un entorno controlado de lo que es capaz de robar es bastante fiel a la realidad. Incluso cumple con el tópico de vestir una sudadera, «aunque cuando acudo a una empresa cliente prefiero llevar traje y corbata».
Antes de la 'demo' con la que podrá acceder a datos sensibles de otras personas ya da la primera recomendación para no caer en la telaraña que tejen los ciberdelincuentes: «usar el sentido común y ser precavido». Con leer con atención los mensajes de aviso que nos saltan a veces al entrar en una web puede ser suficiente para no caer en trampas.
Métodos más
utilizados por los ciberdelincuentes
Phishing
Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos
Sniffing
Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal
Ingeniería social
Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad
Malware
Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc
Ransomware
Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el
Ataque a red WiFi
no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo
Ataques vía WiFis públicas
Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos
Fuerza bruta (s)
Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles
Ataques MITM
(Man in the Middle)
El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información
Spoofing
Suplantación de identidad digital
(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza
Robo de cookies
para autenticación
no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña
Servidores / software
con vulnerabilidades
Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información
Session Hijacking
Toma de control de
una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo
Keyloggers
Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial
Zero-Day Exploits
Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución
Ataques a bases de datos
(SQL Injection)
Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial
Ciberdelincuencia
Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.
También pueden actuar solos o se pueden organizar en grupos más o menos complejos
Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas
El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia
Wifi
auténtica
Wifi falsa
(suele tener el mismo nombre que la real)
Red
WIFI
falsa
Red WIFI
auténtica
El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).
Cuando la víctima le da al OK y entra en esa red, ya está en manos del hacker
Toyanos
Phishing
Gusanos
Continue as Xxxxxxx Xxxxxxx
El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...
Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker
Robo
MITM
El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...
Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito
Métodos más
utilizados por los ciberdelincuentes
Phishing
Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos
Sniffing
Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal
Ingeniería social
Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad
Malware
Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc
Ransomware
Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el
Ataque a red WiFi
no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo
Ataques vía WiFis públicas
Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos
Fuerza bruta (s)
Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles
Ataques MITM
(Man in the Middle)
El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información
Spoofing
Suplantación de identidad digital
(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza
Robo de cookies
para autenticación
no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña
Servidores / software
con vulnerabilidades
Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información
Session Hijacking
Toma de control de
una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo
Keyloggers
Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial
Zero-Day Exploits
Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución
Ataques a bases de datos
(SQL Injection)
Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial
Ciberdelincuencia
Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.
También pueden actuar solos o se pueden organizar en grupos más o menos complejos
Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas
El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia
Wifi
auténtica
Wifi falsa
(suele tener el mismo nombre que la real)
Red
WIFI
falsa
Red WIFI
auténtica
El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).
Cuando la víctima le da al OK y entra en esa red, ya está en manos del hacker
Toyanos
Phishing
Gusanos
Continue as Xxxxxxx Xxxxxxx
El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...
Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker
Robo
MITM
El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...
Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito
Métodos más utilizados por los ciberdelincuentes
Phishing
Ingeniería social
Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos
Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad
Sniffing
Ransomware
Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal
Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el
Ataques MITM
(Man in the Middle)
Malware
Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc
El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información
Ataque a red WiFi
Ataques vía WiFis públicas
no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo
Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos
Fuerza bruta (s)
Robo de cookies
para autenticación
Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles
no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña
Session Hijacking
Spoofing
Suplantación de identidad digital
(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza
Toma de control de
una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo
Ataques a bases de datos
(SQL Injection)
Servidores / software
con vulnerabilidades
Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información
Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial
Zero-Day Exploits
Keyloggers
Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial
Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución
Ciberdelincuencia
Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.
También pueden actuar solos o se pueden organizar en grupos más o menos complejos
Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas
Wifi
auténtica
Wifi falsa
(suele tener el mismo nombre que la real)
El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia
Red WIFI falsa
Red WIFI
auténtica
Toyanos
Phishing
Gusanos
El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).
Cuando la víctima le da al OK y entra en esa red, ya está en manos del hacker
Continue as Xxxxxxx Xxxxxxx
MITM
El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...
Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker
Robo
El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...
Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito
Métodos más utilizados por los ciberdelincuentes
Phishing
Ingeniería social
Malware
Zero-Day Exploits
Técnica de engaño para obtener datos personales (contraseñas o datos bancarios) haciéndose pasar por una entidad confiable mediante correos, SMS o sitios web falsos
Manipulación psicológica para que una persona revele información confidencial o realice acciones que comprometan la seguridad
Software malicioso diseñado para dañar, infiltrarse o robar información de un sistema informático. Incluye virus, troyanos, gusanos, spyware, etc
Ataques que aprovechan vulnerabilidades desconocidas o no parcheadas en software antes de que el desarrollador publique una solución
Session Hijacking
Sniffing
Ransomware
Fuerza bruta (s)
Intercepción y análisis del tráfico de red para obtener datos sensibles como contraseñas o información personal
Tipo de malware que cifra los archivos de la víctima y exige un rescate (ransom) para restaurar el
Método de prueba y error que intenta adivinar contraseñas probando muchas combinaciones posibles
Toma de control de
una sesión activa de en una aplicación o sitio web para actuar como si fuera el legítimo
Keyloggers
Ataque a red WiFi
Ataques vía WiFis públicas
Spoofing
no autorizado a una red inalámbrica para espiar, robar información o usar el ancho de banda del objetivo
Redes inalámbricas abiertas al público y, por tanto, vulnerables a ataques como el espionaje de tráfico o el robo de datos
Programas que registran las pulsaciones del teclado para capturar contraseñas, mensajes y otra información confidencial
Suplantación de identidad digital
(por ejemplo, falsificando una dirección IP o correo) para engañar al receptor y ganar su confianza
Ataques a bases de datos
(SQL Injection)
Servidores / software
con vulnerabilidades
Ataques MITM
(Man in the Middle)
Robo de cookies
para autenticación
Técnica que inserta código malicioso en formularios o URLs para manipular bases de datos y acceder a información confidencial
Equipos o aplicaciones con fallos de seguridad que pueden ser explotados por atacantes para tomar control o robar información
El atacante se interpone entre dos partes que se comunican (por ejemplo, y sitio web) para espiar o modificar la información
no autorizado a cookies de sesión para hacerse pasar por un legítimo sin necesidad de su contraseña
Ciberdelincuencia
Los hackers, pueden utilizar solo uno de los métodos habituales de hackeo, o combinar más de uno para aumentar su efectividad.
También pueden actuar solos o se pueden organizar en grupos más o menos complejos
Vamos a ilustrar un caso en el que un hacker duplica la wifi de un hotel, centro de trabajo, institución pública, ... para hacerse con los s de sus víctimas
El ciberdelincuente genera una wifi falsa y la libera en su zona de influencia
Gusanos
Toyanos
El ciberdelincuente en ese momento, puede lanzar malware que infecte el dispositivo o también le puede lanzar un clon de un portal como Instagram, Facebook, Amazon, Mediamarkt,...
Wifi
auténtica
Wifi falsa
(suele tener el mismo nombre que la real)
Phishing
Red WIFI falsa
Red WIFI
auténtica
Lo que ve la víctima es una copia exacta de la página oficial, no se da cuenta del engaño e introduce su y contraseña, que en ese mismo momento pasan a formar parte del arsenal del hacker
Continue as Xxxxxxx Xxxxxxx
El ordenador, tablet o teléfono del percibe las dos wifis con el mismo nombre y sitúa primero la más potente, (normalmente suelen ser las falsas, que además tienen libre, cuando las oficiales suelen tener algún tipo de contraseña, aunque sea gratuita).
Cuando la víctima le da al OK y entra en esa red,
ya está en manos del hacker
MITM
Robo
El autor del ciberataque, con tus credenciales puede espiar tu contenido de redes sociales o modificarlo a su antojo ya que tiene a tus listas de amigos, a tus os, mensajes, preferencias, ...
Si lo que consigue en el ataque es tu a tiendas de comercio online, en las que tengas inscrita tu tarjeta en la forma de pago, puede hacer las compras que se le ocurran con cargo a tu tarjeta de crédito
Precisamente adaptarse, pasar desapercibido y aparentar lo que no es son algunas de las habilidades que despliegan los 'cibercacos' para lograr su objetivo. «Cualquier persona sentada en una terraza tomando un café, o en un coche distraído con un portátil puede estar robándote los datos», explica. Hay muchos sistemas, algunos muy complejos pero otros extremadamente sencillos y ejecutables con algunos conocimientos informáticos, «aunque también hay manuales fáciles de conseguir por internet».
Nos centramos en los más habituales y sencillos, los que pueden provocarnos un susto con una suplantación de identidad, un cargo inesperado del banco o un paquete de Amazon que no hemos comprado nosotros. Para ello el delincuente solamente tiene que obtener alguna de nuestras contraseñas de cualquier servicio de internet, «porque la inmensa mayoría de las personas tiene una única contraseña para todo... un gran error, claro».
Ander comienza su imitación de un 'hacker' desplegando un simple portátil y con su móvil a mano. «Voy a mostrar cómo se realiza la técnica del 'phising'», comienza mientras abre algunas aplicaciones y teclea brevemente. Entre breves explicaciones muestra cómo ha creado una falsa red wifi que realmente se conecta a su ordenador. «Si intentas conectarte a esta wifi, que imita a la de un centro comercial, un aeropuerto, un hotel o un restaurante, voy a tener tu clave y listo, ya puedo utilizarla para lo que quiera». El delincuente se puede conformar con tener esa clave para probarla en webs de bancos o de correos electrónicos o sofisticar un poco más el método para tener todos los datos de las webs por las que navegue el incauto que ha caído en su red. Para ello le puede bastar con imitar la página principal de 'logeo' de Instagram, de Gmail o de un banco, lo que quiera. «En pocos minutos puedo tener a sus datos más sensibles, aunque realmente entrando a su correo electrónico tengo la posibilidad de cambiarle todas las contraseñas y poner la que yo quiera en cada web», explica.
A partir de ahí todo queda en manos de los escrúpulos del ladrón, que puede sacar dinero de una cuenta bancaria o comprarse lo que quiera a través de plataformas de comercio electrónico. «Incluso podría cambiar momentáneamente el domicilio de recogida por el mío», añade.
Consejos para prevenir ciberataques
ANTIMALWARE
PRECAUCIÓN
BUENOS
HÁBITOS
ANTIVIRUS
Cierra siempre tus sesiones en los sitios donde te loguees
No uses la misma contraseña para todo (usa un gestor de contraseñas)
Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública
Ten mucho cuidado con lo que descargas o aceptas en una página Web
Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor
Mantén tus equipos actualizados
Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime
Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)
Consejos para prevenir ciberataques
ANTIMALWARE
PRECAUCIÓN
BUENOS
HÁBITOS
ANTIVIRUS
Cierra siempre tus sesiones en los sitios donde te loguees
No uses la misma contraseña para todo (usa un gestor de contraseñas)
Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública
Ten mucho cuidado con lo que descargas o aceptas en una página Web
Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor
Mantén tus equipos actualizados
Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime
Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)
Consejos para prevenir ciberataques
ANTIMALWARE
PRECAUCIÓN
BUENOS
HÁBITOS
ANTIVIRUS
Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor
Cierra siempre tus sesiones en los sitios donde te loguees
No uses la misma contraseña para todo (usa un gestor de contraseñas)
Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública
Mantén tus equipos actualizados
Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime
Ten mucho cuidado con lo que descargas o aceptas en una página Web
Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)
Consejos para prevenir ciberataques
Cierra siempre tus sesiones en los sitios donde te loguees
ANTIMALWARE
No uses la misma contraseña para todo (usa un gestor de contraseñas)
PRECAUCIÓN
Nunca entres en páginas web importantes, por ejemplo, banca, redes sociales, etc desde un equipo que no sea tuyo ni através de una wifi pública
BUENOS
HÁBITOS
ANTIVIRUS
Ten mucho cuidado con lo que descargas o aceptas en una página Web
Mucho cuidado con las Wifi, se pueden suplantar y pueden ver lo que haces. Si usas una VPN cuanto te conectes a una wifi pública, mejor
Mantén tus equipos actualizados
Nunca mandes por canales inseguros datos como contraseñas, archivos sensibles, etc. Cífralo. Una forma sencilla de protegerte un poco más, es comprimir el archivo que vas a mandar con contraseña. Le das la contraseña por teléfono a la persona que va a recibirlo y lo descomprime
Instala en tu equipo como mínimo un antivirus/antimalware, y si puedes, un EDR (está más enfocado a la empresa)
Volviendo al sentido común, la recomendación para evitar el primer ataque de este 'hacker' es no entrar nunca en wifis públicas (especialmente las que no solicitan contraseña) y si se utilizan, no navegar por ninguna web o servicio crítico como el banco ni introducir claves de ningún tipo, aunque sea para entrar en una red social. «Te pueden estar 'esnifando' toda la información que vayas dejando», advierte.
«Los ataques a cuentas bancarias no suelen ser vulnerabilidades del banco, sino que el utiliza la misma contraseña para todo y la has obtenido en otra web», señala. Así que aquí llega la segunda recomendación, «utilizar un gestor de contraseñas, es lo más seguro y así solamente tienes que aprenderte una para tener a todos los servicios que utilices».
Esta recomendación lleva a otra: cerrar siempre la sesión de , especialmente si se está utilizando un equipo no habitual. «Esto es habitual en el típico ordenador de hotel dispuesto para que los clientes hagan consultas, o en cibercafés... entras y ves que está abierta la sesión de alguien en su correo electrónico o su banco o su Instagram,.. a partir de ahí es muy fácil robar sus datos y utilizarlos».
Como está organizado un grupo cibercriminal
El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo
Servicios técnicos
Servicios monetarios
Distribuidores
ORGANIZADOR
(líder de grupo)
Escritor de virus
o programador
Responsables
del tráfico
es
de sistemas
SPAM
Asistentes
Descargas
Jefe de servicios
monetarios
Gerente de drops
(mulas de dinero)
Drops o mulas
de dinero
Extracción de
dinero en efectivo
CÓMO TE PUEDEN
HACKEAR LA ALARMA
El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.
Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla
Dispositivo capaz de emitir y recibir en todas las frecuencias de radio
Como está organizado un grupo cibercriminal
El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo
Servicios técnicos
Servicios monetarios
Distribuidores
ORGANIZADOR
(líder de grupo)
Escritor de virus
o programador
Responsables
del tráfico
es
de sistemas
SPAM
Asistentes
Descargas
Jefe de servicios
monetarios
Gerente de drops
(mulas de dinero)
Drops o mulas
de dinero
Extracción de
dinero en efectivo
CÓMO TE PUEDEN
HACKEAR LA ALARMA
El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.
Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla
Dispositivo capaz de emitir y recibir en todas las frecuencias de radio
Como está organizado un grupo cibercriminal
El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo
Servicios técnicos
Servicios monetarios
Distribuidores
ORGANIZADOR
(líder de grupo)
Escritor de virus
o programador
Jefe de servicios
monetarios
Responsables
del tráfico
es
de sistemas
Gerente de drops
(mulas de dinero)
SPAM
Asistentes
Descargas
Drops o mulas
de dinero
Extracción de
dinero en efectivo
CÓMO TE PUEDEN HACKEAR LA ALARMA
El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.
Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla
Dispositivo capaz de emitir y recibir en todas las frecuencias de radio
Como está organizado un grupo cibercriminal
Servicio
de cifrado
de malware
Servicios técnicos
Servicios monetarios
Distribuidores
Escritor de virus
o programador
es
de sistemas
Asistentes
El extractor de dinero transfiere fondos desde las cuentas bancarias atacadas hacia las cuentas provistas por el gerente de drops. Este les indica a las mulas de dinero a dónde transferir el dinero. Una parte del dinero va a manos del director del proyecto drop, mientras que el resto se trasfiere al organizador del grupo
Responsables
del tráfico
SPAM
Descargas
ORGANIZADOR
(líder de grupo)
Jefe de servicios
monetarios
Gerente de drops
(mulas de dinero)
Drops o mulas
de dinero
Extracción de
dinero en efectivo
CÓMO TE PUEDEN HACKEAR LA ALARMA
El hacker se situa con su dispositivo junto a la casa, local, negocio, empresa,... de la que quiera hackear la alarma. Espera escondido a que la víctima apague y/o encienda la alarma con su mando a distancia.
Graba las ondas de radio que se producen en una determinada frecuencia y las guarda para utilizarlas cuando quiera desactivarla
Dispositivo capaz de emitir y recibir en todas las frecuencias de radio
Más habitual aún es recibir llamadas de origen desconocido o que se hacen pasar por empresas. No cuidar lo que decimos, hablar de más o dar algún dato también nos puede exponer en esta cadena de perder datos primero y dinero después. «Alguien puede tratar de suplantar tu voz, buscan que digas un número mínimo de palabras para imitarte con inteligencia artificial, para engañar a terceros, para suscribirte a algún servico o para algún otro fin», explica este experto en ciberseguridad.
«Nunca digas la palabra 'sí' al contestar, es fácil usarla para simular un consentimiento fraudulento», aconseja. También explica por qué son casi infinitos los números de origen de estas llamadas, «ya que usan llamadas por internet que te permiten poner un número de teléfono de origen cada vez», así que de poco sirve marcarlo como 'spam'.
Precisamente la IA ha servido para multiplicar las amenazas en los últimos meses. No solo permite realizar ataques más masivos, económicos y rápidos, sino que facilita suplantarnos nuestra voz y nuestra imagen, algo a lo que estar atentos en el futuro cercano. También estas nuevas herramientas permiten obtener infinidad de nuestros datos solo con una foto tomada en vacaciones o en nuestra casa, pues son capaces de desvelar cualquier detalle que luego se pueda vender a empresas de marketing, desde dónde vivimos a qué gustos tenemos.
El hecho de que nuestra vida sea ya tan digital nos expone y prácticamente cualquier delito se puede cometer en modo 'ciber'. Así que este especialista en seguridad nos muestra cómo podría acceder también de forma física a nuestra vivienda o a nuestro coche. Todo ello gracias a un aparato que se compró en AliExpress por 80 euros.
La simulación de cómo se hace es tan breve como las anteriores. El aparato le permite obtener las ondas de radio que utilizan las alarmas comunes que están instaladas en multitud de hogares. «Solo tendría que estar cerca de una vivienda o empresa y esperar a que alguien active o desactive la alarma para ver en mi portátil el pico de actividad». Desde ese momento puede replicar la señal para parar la alarma en cualquier momento inutilizando esta medida de seguridad tan extendida.
Noticia relacionada
Un sistema similar le podría servir para acceder a un coche o llevárselo. «Los coches muy modernos ya lo evitan, pero los anteriores tienen mandos con una señal única para cada vehículo, así que basta con copiarla y reproducirla para abrirlo cuando quieras», detalla. También apunta que podría hacerlo con los más nuevos esforzándose un poco más.
Ander deja claro que gran parte de la ciberseguridad no es digital, sino que pasa por tener precaución y concienciación, «ya que en cualquier momento alguien nos puede hacer el lío». Para no caer basta con «andar con cuidado», algo que tienden a practicar mejor las generaciones más veteranas que las jóvenes que, «aunque están más avisados y educados, navegan por internet sin fijarse mucho». Como demuestra en pocos minutos, tampoco hace falta una gran complejidad técnica para enredarnos, «son más nuestros hábitos los que abren puertas». Por el contrario desmitifica el poder de los ciberdelincuentes: «algo como el apagón eléctrico del 28 de abril no puede ser un ciberataque, la red eléctrica está muy protegida y aislada para evitarlos, las vulnerabilidades vienen por otros lados».
Y un consejo final, «estar muy atentos al móvil, tenerlo actualizado y mejor con algún antivirus instalado».
Publicidad
José Antonio Guerrero | Madrid y Álex Sánchez
Mateo Balín y Sara I. Belled (gráficos)
Mikel Calvo e Izania Ollo (Gráficos) | San Sebastián
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.