Yo No Le Dí Mi Clave – Robo de Información Online

Volvemos al ruedo después de una semana y media de estar a mil con varias cosas, en las cuales tuve que priorizar otras que no eran el escribir para este blog, algo que en realidad me gusta mucho y en cierta forma termina siendo también mi cable a tierra.

Y que mejor que ir retomando el ritmo de redacción que con un pequeño recordatorio de los peligros de los robos de información en el internet.

Nada es demasiado preocupante, pero tampoco podemos ser ignorantes…
Desde el nacimiento del comercio electrónico, los servicios ofrecidos a través de Internet cambiaron radicalmente la manera de hacer negocios ampliando significativamente su horizonte al establecer nuevos modelos de mercado.

Uno de los servicios más representativos surgidos de este nuevo modelo de negocio, es el que brindan las entidades financieras y bancarias al facilitar la realización de operaciones de cualquier tipo, requiriendo para ello tan sólo una conexión a Internet. Esto posibilita una manera cómoda y eficiente de interactuar con las organizaciones, desde la tranquilidad del hogar y sin la necesidad de trasladarse hasta el lugar físico de la misma.

Paralelamente al surgimiento de este modelo de negocio online, fueron apareciendo nuevos y cada vez más complejos ataques informáticos que buscan obtener información confidencial de los usuarios, dando lugar a una nueva modalidad delictiva, encuadrada dentro del marco de las estafas.

Las estafas y fraudes (físicos) no son delitos nuevos y están regulados por leyes en la mayoría de los países del mundo. Sin embargo, el robo de información confidencial a través de medios virtuales, aprovechando las ventajas y facilidades que ofrece Internet, es un nuevo desafío para las jurisprudencias internacionales.



Dependiendo de la legislación de cada país, estos fraudes muchas veces no son ilegales debido a que las leyes no las consideran, destacándose una falta importante de acciones en este sentido.

Las técnicas de ataque son utilizadas con fines de lucro, aprovechando las nuevas tecnologías y su evolución constante. Actualmente, las personas que realizan estas acciones se apoyan fundamentalmente en el empleo de sitios web falsos y de códigos maliciosos, que poseen la capacidad de registrar la información ingresada por el usuario.

En los últimos años se ha registrado un mayor incremento de estas modalidades delictivas, convirtiéndose en la principal y más peligrosa amenaza para los usuarios que hacen uso de servicios online.

Metodologías

A continuación, se exponen dos de los principales métodos actuales para obtener información personal de usuarios. El primero de ellos, el phishing, hace referencia a la obtención de información confidencial en sitios web, y el segundo, los troyanos bancarios (bankers) refieren a la utilización de códigos maliciosos para el mismo fin.

El Phishing

El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social.


Los primeros casos de phishing a entidades bancarias fueron reportados en Estados Unidos durante el 2003 y desde entonces, esta modalidad delictiva se ha ido diseminando a lo largo del planeta, constituyendo en la actualidad una de las principales amenazas para cualquier sitio que maneje  información confidencial.

La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc).


Los Códigos Maliciosos

A continuación, se exponen aquellos tipos de ataques de malware más representativos de la actualidad haciendo referencia a su línea evolutiva a largo del tiempo.

Backdoor

A finales de los ‘90, las aplicaciones backdoor, como Sub7 o BackOriffice, dieron origen al robo de información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar cualquier tipo de información y enviarla al atacante a través de la red.

En ese momento, la información relacionada a tarjetas de crédito podía ser parte de los objetivos de las personas malintencionadas que utilizaban estas aplicaciones, para luego usar esos datos para adquirir distintos servicios y/o productos en forma fraudulenta, perjudicando directamente al dueño real de la tarjeta.

Keylogger

Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse. Además, existen dispositivos físicos que se acoplan a modo de adaptadores al equipo y cuyas funcionalidades son similares a las de un keylogger de software.

Un atacante busca instalar keyloggers en el sistema de la víctima y configurarlo para que le envíe toda la información que haya capturado y almacenado, incluyendo las contraseñas de acceso a diferentes servicios, como por ejemplo el Home Banking.

Troyanos bancarios (bankers)

La evolución de los códigos maliciosos fue dando origen a nuevas estrategias de engaño que permiten obtener información particular de las computadoras comprometidas a través de troyanos.

Debido a sus características singulares, algunos de estos códigos maliciosos, reciben el nombre genérico de troyanos bancarios, ya que su objetivo general es obtener información bancaria de los usuarios.

La próxima Semana estaremos viendo los tipos más comunes de estos ataques.

Deja un comentario