Hacking: así puede vulnerar un ciberdelincuente los equipos informáticos

Conoce los tipos de amenazas que existen y cómo hacerles frente.

Internet ofrece un gran número de ventajas al usuario. Al mismo tiempo, y como contrapartida, genera una serie de amenazas que tienen un punto en común: el acceso, sin autorización de la víctima, a información sensible (desde usuarios y contraseñas a números de cuentas o tarjetas bancarias) con fines malintencionados y a través de sus sistemas informáticos. Es lo que se conoce como hacking

Una práctica, la del hacking, que puede ejecutarse utilizando diferentes programas maliciosos, entre los que destacan:

  • Troyanos: muestran al usuario un programa aparentemente legítimo que, una vez es ejecutado, da acceso al hacker al dispositivo del usuario.
  • Gusanos: software malicioso con capacidad para replicarse a sí mismo en cualquier ordenador, o red, infectando e impidiendo su uso normal.
  • Botnets: conjunto de bots que se ejecutan de forma automática y autónoma y que permiten controlar desde un ordenador a un servidor de forma remota.
  • Rootkits: batería de herramientas que dan acceso al ordenador de la víctima con privilegios de administrador, sin que esta tenga conocimiento de ello.
  • Secuestradores de navegador: programas capaces de alterar la configuración de un buscador, redirigiendo los resultados a páginas web no deseadas.

El hacking y los datos de valor que persiguen los ciberdelincuentes

Utilizando alguna de las herramientas anteriores, y como hemos comentado previamente, toda acción de hacking tiene un objetivo primordial: la sustracción de aquellos datos que son de extrema relevancia para la víctima, entre los que se incluyen los financieros. Pero, ¿cómo consiguen los ciberdelincuentes colarse en nuestros dispositivos? Las técnicas más utilizadas son:

  • Phishing: es el método más común. Los ciberdelincuentes suplantan la identidad del banco utilizando sus comunicaciones y, más en concreto, mediante el envío de un correo electrónico prácticamente idéntico al original, tanto en sus imágenes y logotipo como en el texto. El robo de datos se produce cuando el cliente, creyendo que es verídico, pincha en alguno de los enlaces incluidos en el email, siendo redirigido a una página web fraudulenta diseñada para la ocasión.
  • Pharming: técnica más avanzada que las anteriores. Consiste en infectar el archivo ‘hosts’ o los servidores DNS del ordenador con un código malicioso, para redirigir cada acción a una página web fraudulenta. En esta, y en el momento en el que el usuario introduce sus credenciales creyendo que es legítima, se produce el robo de los datos.
  • Smishing: muy parecida al phishing, aunque cuenta con un ligero matiz que las diferencia: se lleva a cabo a través de SMS o WhatsApp.
  • Ransomware: es un tipo de ataque informático ejecutado, generalmente, a través de un archivo infectado adjunto en un correo electrónico. Si el usuario lo descarga en su equipo, este software malicioso toma el control del mismo, secuestrando la información, cifrándola y dejándola inaccesible para el usuario.
  • Vulnerabilidades: los delincuentes aprovechan los fallos de seguridad de los sistemas y aplicaciones para intentar acceder a los dispositivos a través de estos agujeros de seguridad y obtener la información que persiguen.

Cómo prevenir el hacking

Son muchos los que piensan que están protegidos frente al hacking. Sin embargo, las medidas básicas no siempre son efectivas, lo que hace recomendable añadir otras adicionales, entre las que se encuentran:   

  • Revisar la URL que incluya el correo electrónico. Letras, guiones, números o caracteres extraños pueden ser señales de que el enlace no es legítimo. También hay que observar si la página web a la que intenta redirigir el enlace comienza por ‘https’, signo de que es un sitio seguro.
  • Comprobar el remitente del email, ya que, como ocurre con la URL, también suele sufrir algunos cambios.
  • Ver si hay errores gramaticales o incoherencias en el texto del correo o del mensaje, poco habituales en las comunicaciones realizadas por los bancos. 
  • No descargar los archivos adjuntos, salvo que se sepa, con seguridad, que provienen de fuentes conocidas y fiables o que se trate de documentos que han sido solicitados por el usuario.

También es bueno contar con un buen antivirus y, además, tener siempre actualizados tanto el sistema operativo como el navegador y las aplicaciones en su última versión, ya que los fabricantes corrigen los fallos de seguridad que van descubriendo en cada una de las actualizaciones.

Por último, que no menos importante, se aconseja revisar con frecuencia las cuentas y sus movimientos, de cara a detectar si se produce alguna acción fraudulenta en ellas.