Está en la página 1de 2

Cuidado con los hackers: "El coronavirus es la tormenta perfecta"

El aumento del uso de internet y de búsquedas relacionadas con el coronavirus ha


disparado el número de estafas utilizando el phishing como arma.
19 abril, 2020 02:29
CIBERSEGURIDAD CORONAVIRUS ENFERMEDADES INFECCIOSAS INFECCIONES PRIVACIDAD
SEGURIDAD TECNOLOGÍA
Izan González @izangc
Noticias relacionadas
Hackers pueden usar Zoom para tomar el control completo de tu Mac
Hackeo a la eléctrica EDP: piden 10 millones para desbloquear sus archivos
La Guardia Civil advierte contra correos que amenazan con publicar tus vídeos
porno
Para muchas empresas enfrentarse a esta nueva situación de teletrabajo masivo está
suponiendo un verdadero reto a nivel de seguridad e infraestructura. Las medidas de
confinamiento son muy claras y el regreso masivo a los puestos de trabajo
tradicionales todavía se encuentra lejos.

Además de las herramientas informáticas de trabajo, el control de la seguridad pasa


a ser un elemento todavía más importante que cuando los empleados se conectan desde
la oficina. El escaso o nulo control sobre los programas, aplicaciones y equipos
informáticos que usamos en el día a día puede suponernos un verdadero quebradero de
cabeza e incluso el robo de dinero o datos importantes.

Este tipo de ataques no se limitan al sector empresarial. El coronavirus es el


caladero perfecto para que los delincuentes se hagan con nuestros ordenadores,
tablets o teléfonos personales. El ataque más común es recibir correos o mensajes
de atacantes que se hacen pasar por empresas de todo tipo para robar nuestros
datos. El phishing, como así se llama, copa la inmensa mayoría de problemas de
seguridad, pero existen otros métodos de todo tipo y condición.

Cuidado donde pinchas


Con el mundo sumergido en una pandemia mundial, los delincuentes informáticos han
encontrado en el coronavirus el tema perfecto para captar nuestra atención. "El
phishing supone el 95% de los ataques en internet", nos ha contado Eusebio Nieva,
director de ingeniería de seguridad de Check Point para iberia. Partiendo de esa
base, vamos a desgranar las técnicas que utilizan para intentar enganchar al mayor
número de personas posible.

Cibercafé
Cibercafé @yapics en Unsplash

La necesidad de información en momentos de incertidumbre nos hace consumir una gran


cantidad de noticias a diario. Muchas de ellas, con titulares tendenciosos que
invitan al click fácil, tienen detrás a páginas web que se simulan ser medios de
comunicación serios para intentar robarnos nuestra información.

Una de las técnicas puede ser requerir un registro con un correo electrónico y una
contraseña para acceder al sitio, solicitar el número de teléfono o incluso pueden
llegar a descargar archivos maliciosos a nuestro ordenador o teléfono móvil.

Con esos datos personales en su poder, pueden comenzar a enviarnos emails


haciéndose pasar por otras empresas. El ejemplo más claro lo están viviendo en
Netflix con miles de correos fraudulentos enviados a clientes haciéndose pasar por
la plataforma de streaming. ¿El objetivo? Obtener las credenciales de inicio de
sesión para luego revenderlas en otros países. La mayoría de servicios online
cuentan con protección si detectan un acceso extraño, pero muchas veces son capaces
de saltárselo.
Conectados en nuestros hogares las 24 horas del día acarrea este tipo de
consecuencias, a veces catastróficas si consiguen acceder a todas nuestras cuentas.
El aumento de consumo de Netflix y otras plataformas similares ha provocado también
un ascenso en el número de infectados, algo similar a lo que ocurrió hace unos
meses con la Agencia Tributaria. "Los ataques ya estaban ahí antes de la crisis
sanitaria, pero ahora somos más vulnerables debido al mayor tiempo conectados y al
incremento del consumo de contenidos en plataformas", ha afirmado Eusebio Nieva.

Hacker
Hacker

Según los datos que manejan en Check Point, desde enero se han creado alrededor de
51.000 dominios relacionados con el coronavirus. De ellos, alrededor del 9% son
fraudulentos o están bajo investigación por ser sospechosos. "Los ataques
estacionales [como los relativos al coronavirus] se producen también en fechas
señaladas como San Valentín o las elecciones de cualquier país".

También hay organismos públicos afectados por ataques de este tipo. Uno de los más
sonados ha sido el envío masivo de un mensaje de texto fraudulento haciéndose pasar
por el SEPE que pedía nuestro número de cuenta para completar el ingreso de la
prestación por los ERTE. Sin salirnos de instituciones públicas, hace unos días
apareció una página web que simulaba la oficial de La Casa Blanca con un archivo
descargable infectado.

Teletrabajo
En lo relativo al teletrabajo, desde Check Point apuntan directamente a la falta de
previsión y adaptación de muchas empresas. "El uso de servicios para realizar
reuniones como Zoom ha aumentado exponencialmente y ha captado la atención de los
usuarios", añade Eusebio Nieves. Y es que hay que tener especial cuidado en estas
videoconferencias para no dar pie a que visitantes inesperados se entrometan, como
ya ha pasado.

Teletrabajo
Teletrabajo

Otro de los puntos más importantes que señala Eusebio Nieves es el empleo de
ShadowIT: aplicaciones no corporativas para realizar tareas más fácilmente. Por
ejemplo, "es más sencillo utilizar Google Drive para pasar archivos entre
compañeros que hacerlo mediante un FTP a un servidor de la empresa". De esta forma
se pierde el control de muchos documentos que pueden ser pasto de
ciberdelincuentes.

Smartphone, el eslabón débil


El dispositivo que más expuesto está a los diferentes ataques informáticos es
nuestro teléfono móvil. Normalmente, los responsables de IT se preocupan mucho por
la seguridad de los ordenadores y algo menos por la de los smartphones de sus
empleados. Y esto puede acarrear diferentes problemas.

VPN en teléfono móvil


VPN en teléfono móvil @lagopett en Unsplash

Desde Check Point nos han informado que existen actualmente aplicaciones maliciosas
que se instalan en nuestros teléfonos móviles y los dejan bloqueados. A cambio de
recuperarlos, piden un rescate monetario. "Incluso hay aplicaciones de este tipo
que se reinstalan de forma automática después de formatear el teléfono móvil".

También podría gustarte