27.2 C
Caracas
martes, 27 octubre, 2020

Conozca cinco formas en las que se puede ser víctima de ciberespionaje

Las vulnerabilidades de seguridad en computadoras y teléfonos pueden ser aprovechadas por ciberdelincuentes para robar infromación personal de usuarios incautos y suplantar su identidad o extorsionarla

-

Aunque para un usuario, los datos que diariamente maneja en internet puedan parecer de poca relevancia, existen delincuentes que aprovechan las vulnerabilidades de seguridad de las computadoras y teléfonos para robar información y utilizarla para extorsionar o convertir al dispositivo en un colaborador involuntario e infectar a otros usuarios.

De acuerdo con la compañía de segurdad informática Eset, los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos son:

1.- Correos electrónicos: En 2019 continúa siendo uno de los principales medios para propagar malware, bien sea dentro de archivos adjuntos que se disfrazan de algún documento importante enviado, o como enlaces que redirigien a portales o descargas maliciosas.

2.- Aplicaciones troyanizadas: A pesar de los avances en materia de seguridad, todavía se puede encontrar software malicioso incrustado dentro de aplicaciones en apariencia inofensivas, pero que pueden contener spyware aún estando disponibles en plataformas como Google Play.

3.- Webs maliciosas: Portales a los cuales se ingresa mediante algún link engañoso y que están preparadas por ciberdelincuentes para descargar automáticamente algún tipo de virus, aprovechándose de las vulnerabilidades que posea el equipo.

4.- Redes sociales: A través de ellas, el usuario puede caer víctima de engaños mediante campañas con titulares llamativos cuyo link remite a una web maliciosa, o directamente mediante mensajes instantáneos, a veces haciéndose pasar por algún amigo agregado.

- Advertisement -

5.- Mensajería instantánea: Funciona de la misma manera que las redes sociales, solo que utilizando el potencial de propagación que tienen aplicaciones como Whatsapp o Telegram para difundirse en grupos y contactos, siendo actualmente uno de los vectores más peligrosos.

LEE TAMBIÉN

ESTAFAS Y FRAUDES POR INTERNET CONSIGUEN BLANCOS FÁCILES

Entre los métodos en los que los ciberdelincuentes pueden aprovechar el equipo, una vez infectado, existen varias amenzas como los Keylogger, los cuales permiten saber lo que se escribe en el teclado, con miras a copiar las contraseñas de redes sociales, e incluso de cuentas bancarias.

Otro malware similar son los conocidos Trojanos de Acceso Remoto (RAT), los cuales permiten tomar el control del equipo e instalar programas que permitan no solo espiar su contenido, sino incluso acceder a la webcam o al micrófono.

Otros fines buscados son el espionaje a través de redes Wi-Fi poco confiables, así como robar las credenciales del usuario y sus contraseñas para acceder a información personal con la cual puede traficar, realizar suplantación de identidad o recurrir a extorsiones y chantajes. En el caso de los teléfonos, pueden también duplicar la tarjeta SIM para, con la información robada, realizar llamadas fingiendo ser sus víctimas, bien sea a conocidos, o a servicios usados por el usuario.

Camilo Gutierrez, jefe del laboratorio de investigación de Eset Latinoamérica, indicó que la mejor manera de evitar ser víctima de ciberdelincuentes es tomando sencillas medidas de precaución como evitar abrir enlaces sospechosos o correos no esperados de parte de remitentes desconocidos, así como instalar un buen antivirus y mantener actualizadas las aplicaciones del teléfono.

Detrás de la noticia que acabas de leer hay otra historia. Fue posible gracias al esfuerzo de todo un equipo que, como tú, valora la independencia y está empeñado en visibilizar las injusticias y los abusos del poder. Para seguir haciéndolo necesitamos tu aporte. Súmate a nuestra causa de mostrar la realidad y mantenernos despiertos.Hazte Aliadodel periodismo que te cuenta la realidad y te mantiene despierto.
Tu indignación es necesaria
Hazte Aliado