Está en la página 1de 13

Zoom y los Ciberataques

Introducción:

Aquella aplicación que todos los colegios, empresas, estudios utilizamos como
medio de comunicación pero no conocemos sus riesgos o no le damos la
importancia que se merece, se ha convertido en un cibera taque para las personas.

Como todos sabemos estos ciberdelincuentes siempre buscan nuevas


oportunidades para robar datos a usuarios y a fin también robar cuentas con dinero.
Así es como vamos descubriendo que día a día hay más casos de extorsión,
phishing y violaciones de la misma.

Al alterarnos por la necesidad de querer comunicarnos con nuestros seres queridos


a la distancia provocaron una alteración en el uso de las aplicaciones de video
llamadas como zoom, Skype y de Whatsapp ( incluso que ahora va a sumar la
posibilidad de más participantes).

Lo que sucede es que esto pone un riesgo, tanto para empresas, colegios como
para usuarios particulares. Aunque no es el único objetivo de los
ciberdiscirminales,ya que zoom fue uno de los incidentes más destacados del año y
es por eso que despertó tanta preocupación.

Desarrollo:
Zoom fue fundada en 2011 por Eric Yuan, un empresario chino afincado en Silicon
Valley. Desde entonces no ha parado de crecer. Pero su expansión se ha acelerado
exponencialmente en las últimas semanas con la crisis mundial generada por el
coronavirus. De hecho, la aplicación se ha colado entre las más populares tanto de
la App Store como de la Play Store. En esta última tienda ha sido descargada en
más de 100 millones de dispositivos.
El problema que ha tenido Zoom es que ha crecido muy rápido y en muy poco
tiempo.
Esto ha provocado que muchos ojos se pusieran en ella y se hayan encontrado
muchos agujeros de seguridad.
Describir qué es un cibera taque es sencillo y complicado al mismo tiempo, puesto
que la gama de fechorías que pueden describirse como tal es enorme y exige una
cantidad de respuestas igualmente amplia.
La forma más simple de definir que es un cibera taque es la explotación deliberada
de sistemas informáticos, empresas y redes dependientes de la tecnología.
Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del
ordenador, lo que genera consecuencias perjudiciales que pueden comprometer
información y provocar delitos cibernéticos, como el robo de identidad.

¿QUÉ TIPOS DE CIBERATAQUE EXISTEN?

Se ha definido qué es un cibera taque, pero, ¿qué tipos hay? La realidad es que
no existen dos exactamente iguales. Sin embargo, hay estrategias y tácticas
similares que se usan porque han demostrado su eficacia en el tiempo. Cuando un
delincuente intenta piratear una organización, no creará una nueva forma de
hacerlo, a no ser que sea absolutamente necesario. Normalmente recurren a un
arsenal común de ataques conocidos por ser altamente eficaces.

A continuación, se presenta una descripción general de algunos de los tipos más


comunes que se observan hoy.

MALWARE

Malware se refiere a varias formas de software dañino, como virus y ransomware.

Una vez que entra en el ordenador, puede causar todo tipo de estragos, desde
tomar el control de la máquina y monitorear las acciones y pulsaciones de teclas,
hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen
del atacante. Es uno de los más conocidos para el público general y se presenta de
formas tan habituales como una alerta de antivirus en la pantalla o tras hacer clic
erróneamente en un archivo adjunto de correo electrónico malicioso. Es muy
efectivo y los atacantes suelen utilizarlo para entrar en los ordenadores de
usuarios particulares y en oficinas. Aunque existen varios métodos para introducir
este ataque en un ordenador, en algún momento requiere que el usuario realice
una acción para instalar el malware.
Un ransomware es un malware específico que extorsiona el rescate financiero de
las víctimas al amenazar con publicar, eliminar o retener el acceso de información
personal importante.

Las consecuencias del ataque de un ransomware pueden ser catastróficas, y son


difíciles de combatir una vez que tu ordenador ha sido infectado. Prevenir un ataque
es la estrategia más efectiva.

Existen diferentes tipos de ransomware:

Cripto Ransmware se escabulle en tu ordenador o red buscando específicamente


los datos que considera importantes. Recoge documentos como textos, hojas de
cálculo, imágenes, PDFs y demás para encriptar.

Locker Ransomware no discrimina en relación con lo que bloquea. Una vez que
esté está en tu ordenador, ¡bloquea todo! Si ni siquiera puedes iniciar sesión en tu
ordenador o usarla para tareas básicas sin ver un mensaje de extorsión,
probablemente has sido infectado por un locker ransomware.

Scareware al igual que el locker ransomware, el scareware a menudo restringirá


todo el acceso a tu ordenador y a tus archivos. La diferencia es que el ransomware
trata con una técnica diferente para que pagues el rescate.

Podrías ver una ventana emergente que supuestamente está “escaneando” tu


ordenador en busca de problemas. Claro, este encontrará algunos y te ofrecerá
“repararlos” por ti: por un considerable precio.

No podrás deshacerte del mensaje o continuar usando tu ordenador hasta que


hayas pagado el rescate.
Doxware un despreciable tipo de ransomware; el doxware no solo se conforma con
borrar o restringir el acceso a tus archivos.

Este amenaza con publicar en internet información confidencial, como fotos y vídeos
comprometedores, información personal o datos financieros si el rescate no es
pagado.

El doxware puede ser completamente devastador tanto para empresas como para
las personas.

¿Cómo se infiltra el ransomware en tu ordenador?

Normalmente, los hackers seleccionan víctimas que consideran que estarán


impacientes de pagar el rescate y así recuperar su información rápidamente.

En los últimos años, enormes corporaciones incluyendo los principales hospitales e


incluso Sony Pictures, han sido víctimas.

Pero así cualquier persona puede ser víctima de este ataque.

Cómo prevenir los ataques de Ransomware:

Los ataques de Ransomware suenan ser aterradores y pueden perjudicar. Pero


tratar y poder prevenirlos suele ser sencillo si lo detectas con mayor anticipación.
Estos son algunos consejos para poder prevenirlos.

❖ Instalar uno de los mejores virus en el mercado con Protección Ransomware


❖ Mantén tu antivirus, programas fundamentales y sistemas actualizados todo
el tiempo
❖ Haz una copia de seguridad de tu información más valiosa en otras redes o
dispositivos (copias de seguridad inactivas o cold backups)
❖ Sé astuto en línea y evita el ransomware en primer lugar
Qué hacer si tu ordenador es infectado por un
ransomware
A diferencia de sus primos malware, hardware y gusanos informáticos, el ransomware es
notoriamente difícil de lidiar una vez que se ha apoderado de tus archivos.

Si te has infectado, existe no más que una escasa probabilidad de que no recuperes tu
información sin tener que pagar por el rescate.

❖ Desconéctate de la red para proteger otros ordenadores


❖ Elimina el ransomware
❖ Busca una Clave de Descifrado en línea
❖ Contacta a un profesional (y quizás al Organismo de Seguridad)
❖ Crea una defensa formidable

PHISHING

También se conoce como suplantación de identidad, ya que suele ser la principal


vía que utilizan. Para combatir este tipo de ataques, es esencial comprender la
importancia de verificar los remitentes de correo electrónico y los archivos adjuntos
y enlaces.

Los atacantes saben que lo más probable es que un usuario no abra un archivo
adjunto al azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a
menudo simulan ser alguien o alguna otra cosa para conseguir que se realice la
acción deseada. Como dependen de la curiosidad y los impulsos humanos, estos
ataques son difíciles de detener.

ATAQUE DE INYECCIÓN SQL


El SQL es un lenguaje de programación de consulta estructurado y utilizado para
comunicarse con las bases de datos. Muchos de los servidores que almacenan
información crítica para sitios web y servicios lo usan.

Un ataque de inyección SQL apunta específicamente a este tipo de servidor,


utilizando código malicioso para extraer su información. Esto es especialmente
problemático si el almacenamiento incluye datos privados de clientes, como
números de tarjetas de crédito, nombres de usuario y contraseñas.

CROSS-SITE SCRIPTING (XSS)

A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor.


Implica la inyección de código malicioso en un sitio web, que se ejecuta en el
navegador del usuario cuando este accede al mismo.

Una de las formas más comunes para implementar este tipo de ataque entre sitios
es mediante la inyección de código malicioso en un comentario o un script que
se puede ejecutar .Un script se trata de un código de programación, usualmente
sencillo, que contiene comandos u órdenes que se van ejecutando de manera
secuencial y comúnmente se utilizan para controlar el comportamiento de un
programa en específico o para interactuar con el sistema operativo.

Los ataques de secuencias de comandos en sitios cruzados pueden dañar


significativamente la reputación de un sitio web al poner en riesgo la información de
los usuarios sin ninguna indicación de que haya ocurrido algo malicioso.

DENEGACIÓN DE SERVICIO (DOS)

Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le


sea imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir
porque el enlace de una noticia masiva se haya roto, a menudo es provocado con
fines maliciosos.

En algunos casos, estos ataques DoS son realizados por muchos ordenadores al
mismo tiempo. Son muy difíciles de superar debido a que el atacante aparece
simultáneamente desde diferentes direcciones IP en todo el mundo, lo que
dificulta aún más la determinación del origen.

Los ciberataques siempre están buscando nuevas oportunidades para robar datos
de los usuarios,acceder a la información de las empresas y a fin de cuentas,robar
plata.
La actual situación provocada por el coronavirus les abrió un abanico de
posibilidades, sobre todo por la gran cantidad de uso de herramientas como Zoom,
que demostraron no ser del todo seguras.
Además el aumento del home office y la necesidad de comunicarse con los seres
queridos a la distancia provocaron así un inicio sin precedentes en el uso de las
aplicaciones de videoconferencias como Zoom, Skype y las llamadas de Whatsapp.

Sucede que esto supone un riesgo, tanto para las empresas como para los usuarios
particulares. Aunque no es el único objetivo de los cibercriminales, Zoom fue objeto
de algunos de los incidentes más destacados en lo que va de año. Y por eso
despertó tanta preocupación.
Hay varios riesgos que hay que tener en cuenta:
El primero es el de varias nuevas vulnerabilidades descubiertas en esta plataforma:
una de ellas podría permitir a los hackers robar las contraseñas de Windows, y otras
dos podrían permitir a los atacantes instalar remotamente malware en las
computadoras afectadas y espiar las reuniones.

Ahora bien, ¿se puede hacer algo para estar a salvo? ¿O es demasiado complejo?
Si bien, siempre, utilizar herramientas tecnológicas conlleva un riesgo a nivel
seguridad, hay una serie de medidas que se pueden tomar, en efecto.

Primero:

Entender cómo operan los cibercriminales saben que los usuarios buscan en masa
maneras de comunicarse durante los confinamientos dictados por los gobiernos. Al
crear enlaces y sitios web de aspecto legítimo de Zoom -que está siendo una de las
"apps" más usadas-, podrían robar detalles.
Con tan solo el acceso a una reunión , los hackers podrán recoger información
corporativo altamente sensible o crítica para el mercado , e incluso programar
“malware” a través de una función de transferencia de archivos.

¿Se puede hacer algo para prevenir esta situación?

Siempre que utilizamos herramientas tecnológicas conlleva un riesgo a nivel


seguridad, hay una serie de medidas que se puede llegar a tomar.
Se llama Malware del inglés malicious software, programa malicioso, a cualquier tipo
de software que realiza acciones dañinas en un sistema informático de forma
intencionada y sin el conocimiento del usuario.
Estos problemas a nivel empresarial también pueden afectar a los usuarios
particulares, ya sea mediante robo de datos personales o accediendo a las
reuniones para publicar comentarios ofensivos o transmitir contenido inapropiado
cuando se trata de menores.
En un comunicado la semana pasada, la compañía dijo que se toma en serio la
seguridad de las reuniones e insta a los usuarios a reportar cualquier incidente
directamente a Zoom. La empresa sugirió que las personas que celebran grandes
reuniones públicas confirmen que son las únicas que pueden compartir su pantalla y
utilicen funciones como silenciar.

En marzo de 2020, Zoom alcanzó los 200 millones de usuarios en un solo


día.Durante el confinamiento provocado por la actual crisis sanitaria del COVID-19
cada vez más personas y empresas usan herramientas de videoconferencia para
teletrabajar, dar clases online, ver a sus familiares o amigos e incluso organizar
fiestas online. Gracias a este tipo de tecnología estos días tan excepcionales se
están llevando de una manera más fácil. ¿Imaginaos si estuviéramos en casa sin
poder vernos?

Para muchos pacientes que están aislados sin poder ver a sus familias, el hecho de
estar conectados por videoconferencia les permite ver a sus familiares y no sentirse
solos mientras se recuperan. Incluso si es a través de la pantalla de un smartphone
o tablet, sentirse acompañado es lo que más importa durante estos tiempos difíciles.
En comparación con diciembre de 2019, cuando el número máximo de participantes
por día en las video llamadas de Zoom era sólo de 10 millones.

Nuevo tipo de hijacking: “Zoom-bombing”


Por desgracia, los ciberdelincuentes se han vuelto a aprovechar de esta situación
y el pasado 30 de marzo el FBI ya alertó del aumento de casos de hijacking via
video teleconferencia también llamado “Zoom-bombing”. El FBI ha recibido
múltiples informes de conferencias interrumpidas por imágenes pornográficas y/o
de odio y lenguaje amenazante.

La Cámara de Representantes de los Estados Unidos fue la víctima más reciente


de un ciberataque de «Zoom-bombing«.

También el INCIBE (Instituto Nacional de Ciberseguridad en España) reportó una


vulnerabilidad que afectaba al sistema operativo Windows y podría permitir a un
ciberdelincuente robar el nombre de usuario de la víctima y el hash de la contraseña
de acceso. La contraseña no es enviada en texto plano, pero si fuera débil, un
ciberdelincuente podría descubrirla con facilidad. Además, valiéndose de la misma
vulnerabilidad, el ciberdelincuente podría ejecutar archivos y programas del equipo
atacado.

Además, se ha observado que correos electrónicos de phishing se envían a los


usuarios en nombre de Zoom. Esos correos electrónicos contienen notificaciones
falsas de reuniones de Zoom para las próximas videoconferencias con sus
managers, a fin de que los usuarios se apresuren y los engañen para que
introduzcan sus datos de inicio de sesión en una página de registro de Zoom falsa.
Con las credenciales robadas, los hackers obtienen acceso a las cuentas y por lo
tanto también a los ID de la reunión. Luego, venden esta información en la dark web
o incluso la regalaron, para que pueda ser utilizada para ataques de «Zoom-
bombing».

¿Qué puedo hacer para prevenir “Zoom-bombing”?

Los usuarios ya pueden prevenir el problema del «Zoom bombing» haciendo los
siguientes ajustes en sus configuraciones de Zoom:

• Asegurarse de que la reunión se hace con cifrado*

• Crear salas de espera para los asistentes


• Requerir que el anfitrión esté presente antes de que comience la reunión

• Usar firmas de audio

• Habilitar/inhabilitar a un participante o a todos los participantes para grabar

• Pausa temporal para compartir la pantalla cuando se abre una nueva ventana

• Proteger la reunión con una contraseña

* El cifrado del chat de Zoom utiliza algoritmos asimétricos y simétricos para cifrar la
sesión de chat. Las claves de la sesión se generan con una identificación de
hardware única del dispositivo para evitar que se lean los datos de otros dispositivos

La prevención ahora debe apuntar según los expertos a los ataques dirigidos, la
continuidad del °ransomware, ataques mediante drones y un aumento del uso de
técnicas basadas en inteligencia artificial o deepface y las consecuencias directas
de esta clase de intrusiones en las empresas pueden ser pérdidas económicas,
de clientes o incluso de prestigio profesional.

Conclusión:

Conocer un cibera taque no siempre es lo suficiente para que podamos evitarlo.


Si tomamos todas las medidas que podemos, esto nos ayudaría a prevenir posibles
cibera taques de ZOOM BOMBING.

Sin embargo, hay que prestar demasiada y especial atención a toda aquella
comunicación por correo electrónico, ya que es el vector principal más atacado por
todos los hackers, que son quienes van un paso adelante, por lo que las empresas
se ven obligadas a tomar medidas de alcance. Por eso es importante tomar todas
las medidas necesarias, ya que si esto no se realiza los atacantes están
demasiados atentos para tratar de robar las cuentas con dinero, información e
incluso interrumpir información de empresas, negocios, alumnos y profesores.

Del mismo modo cada vez esta creciendo mas esta amenaza y algo noble de la
ciberdelincuencia,donde es necesario un mayor monitoreo y mayor cuidado en cada
paso que realicemos.

Como todos sabemos este grande cibera taque ha tenido más impacto mediático
en colegios y empresas, por lo que gran parte de los cibera taques sí que se pueden
prevenir o detectar mediante prácticas de seguridades básicas.

Aunque no existe la protección total o garantía de no ser atacado por estos


ciberdelincuentes, es posible que tratemos de evitar sucesos como este o al menos
tratar de tener un mayor cuidado, al vivir un impacto como este.

Aún quedan muchas posibilidades de evitar este tipo de caso, algunas conclusiones
ya son inevitables, que nos llevan a pensar que si de en verdad estos
ciberdelincuentes buscan dinero, información o a la vez hacerle pasar un mal
momento a cada persona.
GLOSARIO:

AFINCADO: Establecerse una persona en un lugar, fijando su residencia en él y,


generalmente, creando otros vínculos de permanencia.

ARSENAL: Conjunto o Depósito bien previsto, en especial de datos o diferentes


noticias

ASIMETRICO: Que no tiene simetría.

CIBERNETICO: De la cibernética o relacionado con ella.

ENCABULLA: Escaparse o escurrirse, también irse de un lugar sin que se note, con
demasiado disimulo o habilidad.

ENCRIPTAR: Ocultar datos mediante una clave

FECHORÍAS: Acción mala o delictiva.

MALICIOSO: Que habla o actúa con intención encubierta para beneficiarse en algo
o perjudicar a alguien.

MEDIATICO: De los medios de comunicación o relacionado con ellos.

NOTORIAMENTE: Circunstancia de ser algo notorio, muy conocido o fácilmente


percibido o notado

PIRATEAR: Asaltar barcos en alta mar o robar en las costas.

REMITENTES: Persona que remite o envía algo, en especial un paquete por correo.

SUPLANTACION: Acción de suplantar.


BIBLIOGRAFÍA:

http://www.primeraplana.com.ar/cada-vez-hay-mas-ciberataques-a-traves-de-
aplicaciones-como-zoom-los-consejos-para-estar-protegidos/

https://rootear.com/ubuntu-linux/que-es-un-script

https://www.hornetsecurity.com/es/seguridad-de-la-informacion/zoom-bombing-2/

https://es.safetydetectives.com/blog/que-es-el-ransomware-como-prevenir-ataques/

También podría gustarte