Cibercrimen
  • Martes 1 de Diciembre de 2020

Cibercrimen

Vamos a hablar un poco del cibercrimen, que es realmente y cómo se moviliza este mundo del cibercrimen. Para entender esto debemos comprender cómo funciona y cómo piensan estos cibercriminales, sus motivaciones y perspectivas.

Premisas del Ciberdelincuente

  • Busca dinero: Esto lo comparte realmente con todos los delincuentes, la meta es obtener alguna ganancia y como tal todo lo que ellos buscan tiene de alguna forma u otra algún Valor.
  • El dinero está en la gente y las empresas: Claramente esto, que suena lógico, es una premisa, entender que el dinero (fácil) se encuentra en las personas que ya lo ganaron por nosotros o en las empresas que lo generan.
  • El Usuario es el eslabón más débil: Ya sea a nivel empresa o personal el eslabón que se prefiere atacar es a la persona, muchos sistemas son seguros y difíciles de sobrepasar, pero las personas suelen ser distraídas o arrebatadas y es la oportunidad para el ciberdelincuente.

¿Dónde está la gente?

Como dijimos antes el dinero está donde está la gente, y estos lugares/medios son los utilizados para realizar ataques, ya que por ahí el índice de éxito es más alto:

  • Email
  • Redes sociales
  • Comunidades y Foros (Si gente, nuestra comunidad vale Oro)
  • Servicios de mensajería instantánea (Por eso debemos cuidar lo que pasa en nuestro Telegram)
  • Home Banking

En este tipo de obtención de datos podemos discriminar 2 formas, una un poco más obvia donde el delincuente va hacia las personas y otra un poco más peculiar pero no menos común en la que las personas van hacia los delincuentes

  • El delincuente va hacia las personas: En este caso se realizan técnicas activas, el envío de un mensaje por ejemplo, que dispare la interacción con una página web. Estas técnicas suelen dejar rastros que sirven para mitigar el ataque. Las técnicas de defensa en este caso son más simples.
  • Las personas van hacia los delincuentes: Son mucho más creíbles que lo cuál hace más difícil la sospecha. El tipo de protección es mucho más difícil porque requiere un usuario mucho más entrenado. Son realmente mucho más sigilosos.

¿Cómo hacen esto?

Realmente existen muchas formas de hacer esto y todas se encuentran activas en la actualidad dado que los usuarios siguen cayendo en las trampas, como mencionamos antes esto se suele deber a la falta de atención o no conocer estas técnicas.

  • Email: Esto suele darse mediante links o adjuntos en correos que dan acceso parcial o total al ciberdelincuente sobre nuestros datos.
  • Reemplazo de sitios webs: Se suele copiar sitios webs para ser idénticos y de esta forma el usuario confundido ingresa sus datos.
  • Impersonalización de Usuarios
  • Impersonalización de Dominio
  • Link Falsos

¿Dónde está el dinero en todo esto?

Ya hablamos de cómo lo hacen y que hacen, pero en todo esto nos olvidamos de hablar dónde está el dinero. La ciberdelincuencia va más allá de lo que imaginamos que es sacarle la plata a una persona de su cuenta, si bien esto forma parte existe muchas cosas más interesantes que tiene un alto valor más allá de que no nos demos cuenta por ejemplo:

  • Robo de servicios que manipulan dinero: Tal vez el más obvio y el que todos imaginamos, robando cuentas de home banking o de servicios como mercadopago y paypal
  • Robo de identidad: No solo tu dinero es el importante, tu identidad tiene mucho valor dado que existe mucho que se puede hacer con ella
  • Robo de Tarjetas de crédito: Muchas veces las roban para venderlas o simplemente para uso personal, pero suelen ser cautelosos con el uso que le dan.
  • Venta de Productos: Esto lo hacen incluso algunas empresas, pero muchas veces utilizan el spam como medio cautivador para vender algún producto.
  • Hackeo de cuentas a pedido: Muchas veces piden el hackeo de una cuenta y esa puede ser la tuya por eso mismo debemos tener cuidado con los datos que damos. Nunca falta el novio tóxico que quiere entrar en instagram de su pareja.
  • Secuestro extorsivo de la información: Cuantas veces salieron publicadas fotos íntimas de personas que previamente fueron extorsionadas, y muchas tantas no nos enteramos. El secuestro extorsivo de la información suele ser muy rentable para aquellos que inician.
  • Venta de Software y contenido ilegal: Suele venderse licencias piratas, películas, o cualquier tipo de contenido ilegalmente.
  • Venta de información confidencial: Esto es común entre empresas o gente que manipula información sensible.

Contenido Relacionado

PatoJAD

PatoJAD

Arquitecto de Software

Autor

Sobre mi no hay mucho para decir, me dedico a desarrollar en una empresa de telecomunicaciones, utilizo GNU/Linux desde el 2.012 y hace años que es mi Sistema Operativo main. Soy una persona que busca crecer profesionalmente sin dejar de divertirse y hacer lo que me gusta. Siempre digo que cuando un proyecto sale es importante agradecer, por lo cual les recomiendo a todos leer la seccion Agradecimientos en la cual me tomé un tiempito para poder agradecer a todos y cada uno de los que hicieron posible todo esto.