Así atacan los cibercriminales por WhatsApp y correo electrónico

Los piratas informáticos siguen confiando en un método comprobado para robar datos personales: los ataques de troyanos a través de las redes sociales, incluyendo WhatsApp y phishing a través del correo electrónico. Conozca cómo actúan y aprenda a defenderse.

Los esquemas de phishing siguen siendo una de las amenazas más serias para las empresas. Incluso los gigantes de internet como Google y Facebook perdieron $ 100 millones a través de un esquema de phishing de correo electrónico cuando un pirata informático se hizo pasar por un proveedor de partes de computadoras.

Los delincuentes continúan teniendo éxito, según se piensa, porque los ataques de phishing son simples, de baja tecnología y explotan las debilidades de la naturaleza humana. Intrínsecamente queremos abrir mensajes dirigidos a nosotros y hacer clic en los botones inmediatamente. A eso súmele que nos asustan las amenazas y ante ellas, actuamos instintivamente. 
A medida que los delincuentes adaptan sus técnicas, usted (y sus empleados) deben estar al tanto de las estafas más usadas. 

 

Disparados los ataques por WhatsApp

Según El Tiempo, "los troyanos bancarios móviles, un tipo de malware que tiene como objetivo el robo de su información bancaria, fueron las amenazas que más se registraron en Colombia durante 2018, según reveló la compañía de ciberseguridad rusa Kaspersky Lab en un evento en Moscú (Rusia) en el que dio a conocer el panorama de amenazas en América Latina.

De acuerdo con el reporte de la firma, en el país se presentaron un total de 105'304.886 ataques de malware durante 2018, lo que significa un aumento del 6 por ciento en comparación con el año anterior".

El malware se ha convertido en una de las amenazas más perniciosas en los dispositivos móviles, especialmente en los teléfonos con Android, y las nuevas campañas que surgieron en 2018 de phishing por SMS que utiliza malware superpuesto para robar credenciales para aplicaciones de banca móvil y aplicaciones de mensajería.

 

¡No crea todo lo que ve en las redes sociales!

El phishing social generalmente hace referencia a eventos actuales. La buena noticia es que este tipo de ataque se está volviendo más difícil de ejecutar a medida que los proveedores de correo electrónico y las compañías de seguridad incrementan sus defensas. La mala noticia es que los estafadores están recurriendo a plataformas con menos protecciones.
Para los atacantes, se trata de salir completamente del correo electrónico y de centrarse en las redes sociales o los canales móviles. Cada vez más se ven mensajes de Facebook, SMS y WhatsApp e incluso ataques rudimentarios a través de Instagram. Los atacantes hacen lo que siempre hacen: se adaptan a los nuevos canales.

Esto se ve confirmado en la noticia, en la que también se explica que en Colombia se detectaron especialmente grandes olas de troyanos bancarios debido al incremento del uso de servicios de la banca en los teléfonos, dado que es mucho más rápido ingresar al dispositivo móvil para hacer consultas y cada vez se usa más, por eso los criminales invierten sus esfuerzos en crear ese tipo de amenazas.

La forma más utilizada para instalar este tipo de virus fue mediante mensajes engañosos que se enviaron por servicios populares como WhatsApp. En la mayoría de los casos, esconden los troyanos en aplicaciones ilegítimas o en enlaces que prometen ofertas a los usuarios. 

“Cuando los criminales ejecutan el ataque siempre van a elegir un tema popular que la gente conoce e instala en su teléfono. Lo que encontramos es que prometían al usuario saber, por ejemplo, quién visualizó la foto que está configurada en WhatsApp, que es algo que no se puede saber" y las personas querían tener esta facilidad dando clic a través de un enlace. 

Esa era la oferta del programa malicioso, se logró éxito porque se despierta la curiosidad y la gente lo descarga pero lo que no saben es que en realidad están infectando su dispositivo.

Las campañas de phishing exitosas son intrínsecamente engañosas, con la intención de sentirse confiables y fomentar la interacción. Este tipo de operaciones seguramente no se irán; de hecho, parecen estar expandiéndose en uso y popularidad.

Por esta razón, uno puede emplear dos tácticas simples en una red llena de "maldad": primero, use la autenticación de dos factores para agregar una capa de seguridad a sus cuentas de correo electrónico y redes sociales. El segundo es tener siempre un sano sentido de desconfianza en la web, que en pocas palabras, quiere decir: ¡no haga clic en todo lo que le envíen!

Si ya te pasó o sospechas que caíste en alguna de estas trampas también podemos ayudarte a descifrarlo. Descarga la guía y compártela con empleados.

 
Qué hacer si llega un correo sospechoso

 

Laboratorío informática forense

Artículos recientes

Nuevo llamado a la acción