Ciberseguridad y pandemia

El confinamiento y el teletrabajo han multiplicado las horas de conexión a Internet de los usuarios. Como consecuencia de ello, la ciberseguridad durante la pandemia se ha visto comprometida, tanto a nivel particular como empresarial. Por ello es imprescindible saber cómo detectar una ciberamenaza y cómo protegerse de ella.

¿Qué es la ciberseguridad?

Gracias a Internet y los avances tecnológicos, hoy en día es posible realizar miles de operaciones a golpe de clic que antes conllevaban tediosas gestiones. Acciones como consultar el email, las cuentas bancarias o modificar datos sensibles son el día a día de millones de personas. El problema surge cuando esta gestión de los datos no se hace de manera segura. Los ciberdelincuentes aprovechan cualquier mínimo fallo de seguridad para hacerse con información delicada que compromete la seguridad del usuario. Para hacerse una idea de la importancia de la ciberseguridad, basta con saber que el gobierno de Estados Unidos invierte anualmente unos 13.000 millones de dólares en ella.

Problemas más habituales de ciberseguridad

Estamos habituados a escuchar conceptos como virus, gusano, troyano, spyware o phishing. Todos ellos se engloban dentro de lo que se denomina malware y están directamente relacionados con la ciberseguridad. Por tanto, es fundamental saber identificarlos y conocer cómo pueden afectarnos. El malware se divide en dos grandes grupos: los que hacen daño al equipo o dispositivo y los que afectan a los datos bancarios o atacan nuestras tarjetas de crédito, también conocidos como carding.

Tipos de malware que dañan equipos

Si nos centramos en el malware que daña los equipos, podemos distinguir entre gusano informático, virus informático y spyware. Este último actúa como un puente entre los daños en los equipos y el carding.

El gusano informático o worm es un programa que se replica de manera automática. La consecuencia directa es que cada vez ocupa más espacio del equipo, mermando su capacidad de memoria y ralentizando y dificultando su funcionamiento. Aunque no se trata del malware más grave, lo cierto es que resulta molesto. Suele propagarse a través de redes, mediante el email o por la descarga de ficheros P2P y no necesita que el usuario realice una acción concreta para que se active.

En cuanto al virus informático, estamos ante un archivo ejecutable que causa daños más evidentes. Pueden modificar, dañar, anular y hacer desaparecer otros programas, archivos, documentos, etc. A diferencia del gusano, para que se active necesita la interacción del usuario. Los virus pueden afectar tanto a ordenadores como a dispositivos móviles. Por ello, es fundamental no abrir nunca archivos ejecutables si no se tiene el 100% de certeza de que son fiables y seguros.

El adware es un malware que no causa problemas graves pero sí resulta muy molesto pues se dedica a bombardear con publicidad a sus víctimas, ya sea a través de pop ups o redirigiéndolas a determinados sitios web. Suele entrar a través de la descarga de software gratuito, sirviendo como fuente de ingresos para sus creadores. Gusanos, virus y adware se consideran en todo caso un tipo de malware poco dañino y se suelen detectar con facilidad con los antivirus convencionales.

Sin embargo, la cosa cambia cuando hablamos de spyware o programas espía, ya que son más peligrosos. Su finalidad es espiar todo lo que hace el usuario, llegando a robar datos sensibles como son las cuentas bancarias, identidad digital, contraseñas, etc. Para poder detectarlos, se necesita un antivirus dedicado y diferente al convencional. Afortunadamente, se pueden detectar y, en la mayoría de los casos, eliminar fácilmente.

Un malware mucho más peligroso es el ransomware, un software creado expresamente para secuestrar datos del ordenador y que es capaz de cifrar la información del disco duro de sus víctimas. Su misión es impedir el acceso a determinada información, como son los datos bancarios o las redes sociales. Para desbloquear y desencriptar la información, los creadores del malware exigen al usuario el pago de una cantidad de dinero.

Carding

El carding es el conjunto de técnicas utilizadas para obtener los datos de la cuenta bancaria y/o de las tarjetas de crédito de los usuarios y existen diferentes maneras de llevarlo a cabo, normalmente a través de malware del tipo troyano, rootkit y backdoor. Éstos se instalan en el equipo y pueden obtener datos, realizar capturas de pantalla o grabar las pulsaciones del teclado y, por tanto, conseguir las diferentes claves y contraseñas.

Malware utilizados para carding

Uno de los de los malware que se emplean para carding son los troyanos. Aunque tienen aspecto de programa convencional, con apariencia inofensiva, en el momento que se instalan y ejecutan comienzan a actuar. Por su parte, los rootkit son un tipo de malware que se adueña de los permisos de administración de un equipo, consiguiendo un acceso pleno a toda la información y modificando a su antojo el sistema. Además, tiene la capacidad de ocultar otros malware que afecten al equipo. Finalmente, los virus backdoor crean una puerta trasera que queda abierta y que permite el acceso al equipo a cualquier virus que detecte el fallo de seguridad. Dentro de todos los malware que hemos nombrado, los troyanos acaparan casi un 75% de los casos, seguidos por los gusanos, virus, spyware y adware.

Foros de carding

A menudo los datos recopilados por estos malware se ofrecen en los foros de carding. Allí se intercambian, compran y venden los datos robados, agravando el problema al aumentar su exposición.

Phishing

La finalidad del phishing es atraer al usuario mediante el uso de engaños, que pueden proceder de un email, un SMS, una página Web falsa, un mensaje de WhatsApp, etc. Por lo general, el emisor del mensaje se hace pasar por bancos, empresas de mensajería, tiendas… con el fin de obtener determinada información del receptor.

Debido al auge de las compras online durante el confinamiento, se han disparado los casos de correos electrónicos que piden realizar un pequeño pago para recibir algo a cambio, como por ejemplo un envío por mensajería. El importe en sí no supone un gran desembolso, pero obliga a introducir los datos bancarios, facilitando su robo.

También son frecuentes los emails supuestamente procedentes de la Agencia Tributaria, de un organismo oficial o de un banco. El uso de un dominio similar al real y de su logo, hacen que parezca que proceden de la cuenta oficial y que se caiga en la trampa. Un correo electrónico de phishing puede incluir logotipos corporativos, gráficos, enlaces  y datos que identifican a la empresa suplantada.

Prestar atención es un consejo aplicable también a la navegación Web, en la que hay que huir de URL extrañas, largas y que no tengan nada que ver con el contenido de la página que se quiere visitar. Aquí, la presencia de https en la URL indica que la página proporciona mayor seguridad que una http, gracias a que cuenta con un certificado SSL que encripta la información que se envía. Sin embargo, esto no garantiza que la página que se visita sea 100% segura, ya que los certificados SSL no acreditan a quién se está entregando dicha información. Por tanto, pueden crear una falsa sensación de seguridad.

Tipos de phishing

Una de las modalidades de phishing más comunes es el Pharming. Esta variante aprovecha vulnerabilidades en las Web para insertar un enlace entre un link y la página Web que se desea visitar. Entre ambos puntos se introduce una web fraudulenta, que normalmente está repleta de molestas publicidades o que directamente descarga ficheros infectados que pueden dañar el equipo. Dicha web puede ser simplemente una copia bastante fidedigna de la original, que haga pensar que los datos (contraseñas, datos bancarios, etc.) se están introduciendo en la página oficial. Para detectarlo es interesante fijarse en la URL a la que nos envía la página.

Otra de las modalidades se conoce como SMishing, ya que se realiza a través de mensajes SMS o de llamadas. Por ejemplo, en muchos de los casos avisan al usuario de que una cuenta bancaria va a ser bloqueada y los pasos a seguir para evitarlo. Es común que faciliten un enlace o un teléfono de contacto, donde piden determinados datos para solventar el problema. Al facilitarlos, el cliente da carta blanca al malhechor. El hecho de que los SMS tengan un coste para quien los envía puede dar la falsa sensación de que se trata de una información fiable. Además, gracias a las herramientas actuales de envío de SMS es más difícil comprobar la identidad del remitente y detectar el fraude. Pero nuevamente el sentido común impera y conviene confirmar con la entidad bancaria la veracidad del SMS recibido antes de emprender ninguna acción al respecto.

Por último, está el spamming o spam, que se realiza a través del email y tiene un coste muy bajo para el emisor. La variedad de mensajes que llegan a enviar es muy amplia y va desde supuestos premios de la lotería o herencias en un país lejano que requieren de una cuenta en España para poder ser cobradas, hasta peticiones de donaciones para causas benéficas, pasando por ofertas de alquileres muy económicos en zonas muy exclusivas. Una oferta descaradamente buena, las faltas de ortografía y una desastrosa redacción hacen sospechar que es un caso de spam.

Cómo detectar un posible caso de phishing

Hay una serie de precauciones muy sencillas que permiten detectar posibles casos de phishing:

  • Comprobar la URL, verificando que corresponde a la original y descartando las que estén mal escritas o sean sospechosas.
  • En el caso de los SMS, no pinchar nunca en el enlace o número de teléfono que se muestre, ni responder a los mismos.
  • No atender a los mensajes que denotan urgencia y amenazan al usuario con que van a bloquear o eliminar determinada cuenta, ni aquellos que solicitan verificar datos sensibles.
  • Sospechar de los emails mal redactados y que contengan faltas de ortografía.
  • No atender los mensajes con logos e imágenes distorsionados, diferentes a los de la empresa que supuestamente los envía.
  • Huir de correos que supuestamente proceden de una empresa, pero que utilizan direcciones de correo públicas tipo Yahoo, Gmail, Hotmail o similar.

El problema radica en que los hackers se están refinando en sus técnicas, mejorando las copias de la imagen corporativa de las empresas, al mismo tiempo que pulen las traducciones para que sea lo más creíble posible. Para intentar paliar este problema, en Arsys ponemos a disposición de nuestros clientes una herramienta que permite verificar si los emails que han recibido en nuestro nombre son realmente nuestros o se trata de un caso de phishing. Bastará con descargar el mensaje sospechoso en formato .eml y arrastrarlo al espacio diseñado a tal efecto. Automáticamente es posible validar quién es el verdadero emisor del correo. Otra posibilidad es copiar y pegar la información de la cabecera del correo en el otro apartado existente para validarlo, marcado como Opción 1. No obstante, el proceso viene explicado más detalladamente en la misma página.

Cibereseguridad en el uso de WhatsApp

Se estima que el uso de WhatsApp durante el confinamiento aumentó a nivel mundial alrededor del 40%, convirtiéndose en un objetivo prioritario para los estafadores. Un ejemplo claro de intento de estafa por esta vía son los típicos cupones que ofrecen descuentos e increíbles ofertas en supermercados y cadenas de comida rápida. Suelen ser mensajes que se han viralizado y que llegan a través de un contacto o un grupo conocido. Su objetivo puede ser una suscripción encubierta a servicios de mensajería Premium de coste elevado, la captación de datos personales o la instalación de software malicioso que robe datos sensibles y personales o incluso la sesión de WhatsApp. Al tratarse de mensajes atractivos, el porcentaje de reenvíos ha sido elevado, expandiéndose rápidamente.

Estafas más comunes durante el confinamiento

El tiempo de confinamiento ha disparado la popularidad de plataformas como HBO, Netflix o similares, convirtiéndose en un blanco fácil para los estafadores. Como gran parte de la población estaba suscrita a este tipo de servicios, se ha producido un envío masivo de correos avisando de problemas con la suscripción o de que la cuenta iba a ser cancelada. Muchos usuarios se apresuraron a abrirlo para evitar a toda costa quedarse sin sus contenidos favoritos.

Otro de los casos más repetidos han sido los emails supuestamente procedentes del SEPE o de cualquiera de los ministerios, anunciando cobros pendientes o errores en la tramitación de los ERTE. Tampoco han faltado las facilidades para hacer compras por teléfono ofrecidas en nombre de grandes cadenas de supermercados, en las que únicamente se requerían los datos de la tarjeta.

Finalmente, también se ha jugado con la parte emocional mediante solicitudes de donaciones y ayudas a causas benéficas relacionadas con gente afectada por el coronavirus, así como la presentación de Webs y softwares supuestamente capaces de ofrecer un diagnóstico de la enfermedad.

Qué hacer para mejorar la ciberseguridad

De cada persona depende mejorar la seguridad en sus transacciones. El uso de contraseñas débiles es uno de los grandes problemas de los usuarios. Una herramienta muy práctica para combatirlo es un gestor de contraseñas, que genera contraseñas robustas, reforzando la seguridad de los accesos y evite que determinados malware las descifren fácilmente.

Por otro lado, en Arsys generamos las entradas de tipo SPF dentro de los dominios, permitiendo validar el origen del correo y evitando que se catalogue como spam. Gracias al SPF se reducen las posibilidades de que alguien suplante la identidad del emisor del correo.

Finalmente, es esencial el uso de los antivirus, tanto para los diferentes dispositivos como para el correo. En Arsys disponemos de un antivirus proporcionado por Kaspersky, que gestiona el riesgo que plantean los diferentes correos y ayuda a clasificarlos según su peligrosidad.