Tipos comunes de ciberataques. Parte II.

 

Si en la primera parte de este artículo, explicábamos el medio del que se valen los ciberdelincuentes para realizar el ataque, en este veremos las diversas formas que tienen de ejecutarlo.

Como ya explicamos en el anterior post, un ciberataque es cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras, que apunta a sistemas de información informática, infraestructuras, redes informáticas y/o dispositivos informáticos personales. Estos ataques intentan por diversos medios de actos maliciosos, generalmente originados de una fuente anónima, hackear un sistema para robar, alterar o destruir un objetivo específico.
Los ciberdelincuentes son individuos o equipos de personas que utilizan la tecnología para cometer actividades maliciosas en sistemas o redes digitales con la intención de robar información confidencial de la empresa o datos personales, y generar ganancias.

Botnet:

Las redes de bots son redes de dispositivos informáticos secuestrados utilizados para llevar a cabo diversas estafas y ciberataques. Su nombre es una combinación de dos palabras, «robot» y «red». Los bots sirven como una herramienta para automatizar ataques masivos, como el robo de datos, el bloqueo del servidor y la distribución de malware. Las botnets están diseñadas para crecer, automatizar y acelerar la capacidad de un hacker para llevar a cabo ataques más grandes. Los atacantes engañan a los usuarios para que instalen malware en sus dispositivos, permitiéndoles controlar estos sistemas para realizar acciones como ataques de denegación de servicio distribuido (DDoS).

Las botnets pueden ser utilizadas para llevar a cabo diversas actividades malintencionadas, incluyendo:

  • Envío de correo no deseado: Las botnets pueden ser utilizadas para enviar grandes cantidades de correo no deseado o spam.
  • Realización de ataques DDoS: Las botnets pueden inundar un sitio web o servicio con tráfico, causando que se vuelva inaccesible.
  • Robo de datos: Las botnets pueden ser utilizadas para robar información personal o financiera.
  • Propagación de malware: Las botnets pueden distribuir malware a otros dispositivos, aumentando el tamaño de la red.

Las botnets son dirigidas por un «botmaster» o «pastor de bots», que distribuye tareas a los dispositivos infectados. Estas tareas pueden incluir enviar spam, robar datos de usuarios, visitar y analizar páginas web, y extender la propia botnet.

Spyware:

Spyware es cualquier software malicioso que secretamente recopila información sobre una persona u organización y la envía a otra entidad de una manera que daña al usuario. Está diseñado para controlar parcial o totalmente el funcionamiento de un ordenador sin el conocimiento de su usuario. Por ejemplo, al violar su privacidad o poner en peligro la seguridad de su dispositivo. Los sitios web pueden involucrarse en comportamientos de spyware como el seguimiento web. El spyware se asocia con frecuencia a la publicidad e implica muchas de las mismas ediciones.

El spyware puede tener varias consecuencias negativas en un dispositivo:

  • Robo de información personal: El spyware puede recopilar datos personales, como contraseñas, números de tarjetas de crédito, y detalles de cuentas bancaria. También puede registrar hábitos de navegación y actividad web.
  • Robo de identidad: Al recopilar suficientes datos personales, los ciberdelincuentes pueden robar la identidad de la víctima.
  • Publicidad no deseada: Algunos tipos de spyware rastrean los hábitos de navegación para enviar anuncios personalizados.
  • Rendimiento del dispositivo: El spyware utiliza los recursos del dispositivo, lo que puede ralentizar su funcionamiento, causar bloqueos y, en algunos casos, incluso dañar el hardware.
  • Invasión de la privacidad: Algunos spywares pueden activar cámaras y micrófonos, grabar mensajes instantáneos y llamadas de Skype, e incluso tomar fotos y vídeos sin conocimiento de la víctima.

Es importante tener en cuenta que estas consecuencias pueden variar dependiendo del tipo de spyware y de cómo se utilice. Por lo tanto, es esencial mantener los dispositivos protegidos con software de seguridad actualizado y seguir buenas prácticas de seguridad en línea.

Phishing:

El phishing o usurpación de identidad es un delito cibernético en el que un objetivo u objetivos son contactados por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima para atraer a las personas a proporcionar datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.
Los ataques de phishing se han vuelto cada vez más sofisticados y, a menudo, reflejan de forma transparente el sitio al que se dirigen, lo que permite al atacante observar todo mientras la víctima navega por el sitio y traspasar cualquier seguridad adicional.

Para explicar más a fondo el phishing, hemos dedicado una entrada a este tipo de ciberataque tan común que puedes leer aquí.