La digitalización acelerada abrió un caldo de cultivo para la proliferación de nuevas estafas y ataques digitales que crecen a toda marcha. Además, parecen estar fuera de control por un mix de variables: medidas de seguridad insuficientes, desinformación de usuarios y el incremento de bandas delictivas, cada vez más sofisticadas, entre otras.
¿Qué buscan los atacantes?
El Equipo de Respuesta ante Emergencias Informáticas nacional (CERT, por su sigla en inglés), que depende de la Secretaría de Innovación Pública, ofrece a iProUP datos concluyentes al respecto:
- 261% fue el crecimiento de incidentes informáticos en 2021
- 56% del total de ataques fueron fraudes
- Los principales blancos fueron el sector de finanzas (46%) y el Estado (34%)
La ingeniería social es clave para pergeñar todo tipo de engaños que tienen asidero en la realidad. Desde Kaspersky indican que las inversiones en criptomonedas o acciones son algunos de los "ganchos" más utilizados.
También las estafas basadas en estrenos mundiales de películas, donde se ofrece acceso anticipado a la transmisión en streaming de un éxito de taquilla recientemente estrenado y se solicitan detalles de pago para continuar mirando.
Otros de los temas explotados por los ciberdelincuentes derivan de la pandemia. La compensación de los gobiernos y organizaciones de salud, el acceso a certificados de vacunación, e incluso su venta, han sido la puerta de entrada para perpetrar los ciberdelitos.
¿Cuáles son los ataques más frecuentes?
"Para entender cuál es la lógica detrás de un delito cibernético, es importante saber que nada de lo que se está haciendo en la actualidad es nuevo. Lo único que cambia es el medio que se utiliza", afirma a iProUP Emiliano Piscitelli, especialista en Ciberseguridad y CEO de BeyGoo, quien divide los delitos más recurrentes en tres categorías:
1. Captación de datos personales
Puede darse a través de sitios de compra y venta, como el marketplace de Facebook. El ciberdelincuente contacta a quien está vendiendo un producto o servicio e interpreta el personaje de un comprador que manifiesta desconfianza sobre el artículo ofrecido.
De esta manera, termina obteniendo datos personales e incluso la copia de documentos como DNI o cédula verde.
Otro approach habitual se da a través de Whatsapp con alguna promoción de supermercado o combustible que se viraliza rápidamente. Para poder participar exigen a los usuarios que completen sus datos personales y reenvíen a sus contactos, de esta manera la víctima termina siendo parte de la estafa.
2. Captación de datos financieros
Esta modalidad se da mayormente a través de redes sociales, cuando un usuario realiza una queja o pone Me gusta a una publicación en el sitio de un banco, fintech o empresa de servicios.
Esa persona luego es contactada por un delincuente que se hace pasar por un miembro de la organización y le ofrece su ayuda, le pide el número de teléfono, lo llama y le saca información.
3. Apropiación de cuentas de redes sociales y whatsapp
Los usuarios son contactados por Facebook o Instagram con la excusa de validar la cuenta o por algún tema de copyright, se les solicita que ingresen a un link con una pantalla parecida a la de estas redes para que ingresen su contraseña. Automáticamente, se bloquea el acceso y también la cuenta de Gmail asociada.
En el caso de Whatsapp, generalmente hacen una llamada haciéndose pasar por un organismo público o una empresa de servicios, se dan de alta con otro teléfono y piden que compartan el SMS de verificación para validar y se apropian de la cuenta . A partir de ahí, se realizan todo tipo de estafas a los contactos de ese usuario, mayormente con temas económicos.
¿Qué hacen los ciberdelincuentes con los datos robados?
"Los datos financieros y personales, en muchos casos, se revenden por $3.500 o cinco cuentas a $2.500 cada una", revela Piscitelli. Según el experto, "los precios varían en función del límite de la tarjeta, cuando es alto tiene mayor valor. También se usan para pagar deudas de servicios de terceros por una comisión del 50% del valor de lo adeudado".
"Con el home office y las actividades remotas, otro de los ciberdelitos furor durante la pandemia han sido los ataques distribuidos, denegación de servicio (DDoS, por sus siglas en inglés, que consiste en hacer colapsar un sistema") a una Red Privada Virtual o VPN".
Pablo Pirosanto, Senior Security Architect, de Logicalis Latam, indica a iProUP que estos ataques generalmente son efectuados por hackers o empleados expulsados de la compañía. "Si bien aumentaron durante el confinamiento, continúan en ascenso durante la nueva normalidad, porque el trabajo remoto resultó ser un esquema exitoso", asegura.
Muchos influencers son abordados por cibercriminales que les roban sus perfiles sociales
El experto añade que este nuevo escenario "conlleva la responsabilidad de protegerse todavía más y tomar mayores medidas de seguridad para resguardar el tráfico remoto que es permeable a otras vulnerabilidades".
El mundo en que vivimos está lleno de tentaciones para los ciberdelincuentes. En ese sentido, los influencers suelen ser víctimas de estas bandas organizadas que se apropian de sus perfiles con miles de seguidores, a través de la ingeniería social, según confía a iProUP Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis en Latinoamérica, de Kaspersky.
"En general, se los contacta con un mensaje en el que se los acusa de haber infringido alguna ley y se les pide que restablezcan su contraseña en un enlace malicioso. La víctima entrega sus credenciales, los criminales secuestran su cuenta, la dejan desconectada de su audiencia y luego la chantajean.
Bestuzhev agrega que también hay un incremento de los infostealer, programas informáticos maliciosos que secuestran información de computadoras, licencias de los programas, billeteras de criptodivisas, datos del navegador, contraseña del sistema, etc.
"Esto ocurre sobre todo en países donde la economía ha sufrido grandes golpes. Estamos viendo mucha gente invirtiendo en criptodivisas que no tiene muchas nociones de seguridad y eso los criminales lo saben. Por eso también buscan apoderarse de las billeteras digitales a través de phishing", explica.
¿Por qué caen los usuarios?
Los especialistas coinciden en que las fallas a nivel de los usuarios son muy importantes, porque en la mayoría de los casos no están informados ni poseen noción de los riesgos. Tampoco tienen las herramientas para distinguir entre un link malicioso y otro auténtico.
"No hay conciencia de los activos de nuestro mundo digital. Hoy es casi más relevante que el mundo físico, porque compramos, pagamos y trabajamos en la virtualidad. A la pregunta de qué pasaría si te roban el WhatsApp o las redes, la respuesta típica es 'no tengo nada que ocultar', cuando la realidad es que, si alguien hace estafas a tu nombre, podés quedar imputado", enfatiza Piscitelli.
Por otra parte, cuando comenzó la pandemia los bancos no contaban con la infraestructura necesaria para bloquear los ataques que se incrementaron con la modalidad remota. Mientras que las redes sociales fallan con los controles y cualquier persona puede crear un perfil y hacerse pasar por alguien más.
¿Cómo estar protegidos?
Según Pirosanto, "para resguardarse de los ataques son claves las herramientas de seguridad en la infraestructura". Destaca que las tendencias más marcadas son Zero Trust (confianza cero), un enfoque de seguridad de red basado en un proceso estricto de verificación de identidad, bajo la premisa de no confiar en ningún usuario o dispositivo, ya que todos pueden ser atacantes.
"Si bien no es un concepto completamente nuevo, resurge en este tiempo por todos los medios de acceso como a la red a través de una infraestructura, VPN, Internet y cloud."
Otra herramienta importante es Secure Access Service Edge (SASE), arquitectura basada en la nube que ofrece servicios de red y seguridad para proteger a usuarios, aplicaciones y datos.
Por su parte, Bestuzhev señala que es fundamental seguir aprendiendo cómo funciona la ingeniería social para prevenir ataques. También es importante sumar factores de doble autenticación o de dos pasos: la contraseña, el primero, y el segundo un código temporal que se genera desde el móvil, una aplicación especial, token o, incluso, una llave física que se inserta en la PC.
Configurar contraseñas robustas y segundo factor de autenticación son armas clave para prevenir robos
Además, agrega Piscitelli, las contraseñas deben ser robustas y distintas para cada cuenta o perfil, y es fundamental estar atentos a los pretextos y entender que siempre generar una emoción, que puede ser positiva o negativa, pero "cuando la emoción se prende la razón se apaga, por eso es clave actuar por raciocinio y no por impulso".
Para detectar cuándo estamos frente a una posible estafa, el experto identifica cuatro constantes que se resumen en la sigla P.I.C.O:
- Pretexto: nos van a contactar con una excusa que nos llamará la atención, como un premio, oferta, subsidio, etc.
- Impostor: se presentan como una empresa u organismo reconocido
- Contexto: se aprovechan de una situación específica como la salud, la situación económica, social, entre otras
- Oportunidad: ofrecen una chance única e increíble, a la que hay que acceder con urgencia y es por tiempo limitado
Independientemente de las medidas de seguridad que puedan implementar dependencias gubernamentales, sitios de ecommerce, redes sociales y organizaciones financieras, la responsabilidad de proteger sus credenciales corresponde a cada usuario y puede resumirse en acciones fundamentales e impostergables: doble autenticación y contraseñas robustas.