Software malicioso

Tipos de actos de ciberdelincuencia y medidas preventivas

Tipos de actos de ciberdelincuencia y medidas preventivas

En nuestro último artículo sobre Delito cibernético, vimos qué es el ciberdelito y cómo se pueden tomar ciertos pasos básicos para evitar que te suceda. Hoy iremos un poco más en detalle y veremos el tipos de ciberdelito.

Tipos de ciberdelito

Un ataque para cometer un delito cibernético puede denominarse ataque cibernético! Cuando se trata de Internet, está seguro de adquirir malware si visita sitios web maliciosos sin la protección adecuada. Como mínimo, necesita un antivirus y un firewall. También debe mantenerse alejado de los diferentes tipos de ciberdelincuentes que intentan ganar dinero a su costa.

Echemos un vistazo a los tipos comunes de delitos informáticos y cómo abordarlos.

Es importante tener en cuenta que se debe involucrar una computadora, Internet o tecnología informática, y cuando se realiza el uso de cualquiera de las siguientes técnicas o actividades para llevar a cabo un delito o actividad ilegal, solo entonces se puede clasificar como un delito cibernético. La lista, por supuesto, no es exhaustiva, es solo indicativa!

El robo de identidad

El robo de identidad y el fraude son uno de los tipos más comunes de ciberdelito. El término robo de identidad se utiliza cuando una persona pretende ser otra persona, con el fin de crear un fraude para obtener ganancias financieras. Cuando esto se hace en línea en Internet, se denomina Robo de identidad en línea. La fuente más común para robar la información de identidad de otros son las violaciones de datos que afectan a los sitios web gubernamentales o federales. También pueden ser violaciones de datos de sitios web privados, que contienen información importante como: información de la tarjeta de crédito, dirección, ID de correo electrónico, etc.

Vaya aquí para aprender cómo puede prevenir el robo de identidad en línea y protegerse

Secuestro de datos

Este es uno de los detestables ataques basados ​​en malware. El ransomware ingresa a su red informática y encripta sus archivos utilizando un cifrado de clave pública y, a diferencia de otros programas maliciosos, esta clave de cifrado permanece en el servidor del hacker. A los usuarios atacados se les pide que paguen un gran rescate para recibir esta clave privada.

Esta publicación establecerá algunas reglas básicas que pueden ayudarlo a prevenir el ransomware.

Ataques DDoS

Los ataques DDoS se utilizan para hacer que un servicio en línea no esté disponible y derribarlo, bombardeándolo o abrumando con tráfico de múltiples ubicaciones y fuentes. Grandes redes de computadoras infectadas, llamadas Botnets, se desarrollan mediante la instalación de malware en las computadoras de las víctimas. Normalmente, la idea es llamar la atención sobre el ataque DDOS y permitir que el pirata informático piratee un sistema. La extorsión y el chantaje podrían ser las otras motivaciones.

Esta publicación habla sobre DDoS y métodos de protección y prevención.

Botnets

Las botnets son redes de computadoras comprometidas, controladas por atacantes remotos para realizar tareas ilícitas como enviar spam o atacar otras computadoras.  Los Computer Bots también se pueden utilizar para actuar como malware y realizar tareas maliciosas. Luego se puede usar para ensamblar una red de computadoras y luego comprometerlas.

Existen algunas herramientas de eliminación de botnets que pueden ayudarlo a detectar y eliminar botnets.

Spam y phishing

El spam y el phishing son dos formas muy comunes de ciberdelitos. No hay mucho que puedas hacer para controlarlos. El spam es básicamente correos electrónicos y mensajes no deseados. Usan Spambots. El phishing es un método en el que los ciberdelincuentes ofrecen un cebo para que usted lo muerda y proporcione la información que quieren. El cebo puede ser en forma de propuesta comercial, el anuncio de una lotería a la que nunca te suscribiste, y cualquier cosa que te prometa dinero a cambio de nada o un pequeño favor. También hay compañías de préstamos en línea que afirman que puede obtener préstamos inseguros independientemente de su ubicación. Al hacer negocios con tales afirmaciones, seguramente sufrirá tanto financiera como mentalmente. Suplantación de identidad también tiene sus variantes, entre las que se encuentran Tabnabbing, Tabjacking. y Vishing y Smishing.

Dichos intentos de spam y phishing son en su mayoría correos electrónicos enviados por personas al azar de las que nunca escuchó. Debe mantenerse alejado de tales ofertas, especialmente cuando sienta que la oferta es demasiado buena. El Centro de Delitos Cibernéticos de EE. UU. Dice: no llegue a ningún tipo de acuerdo que prometa algo demasiado bueno para ser verdad. En la mayoría de los casos, son ofertas falsas que tienen como objetivo obtener su información y obtener su dinero directa o indirectamente.

Lea nuestro artículo para saber qué es el phishing y cómo detectar los intentos de phishing.

Ingeniería social

La ingeniería social es un método en el que los ciberdelincuentes se ponen en contacto directo con usted a través de correos electrónicos o teléfonos, principalmente este último. Intentan ganarse su confianza y, una vez que lo consiguen, obtienen la información que necesitan. Esta información puede ser sobre usted, su dinero, la empresa en la que trabaja o cualquier cosa que pueda ser de interés para los ciberdelincuentes.

Es fácil encontrar información básica sobre personas en Internet. Usando esta información como base, los ciberdelincuentes intentan hacerse amigos de usted y, una vez que lo logran, desaparecerán, dejándolo propenso a diferentes daños financieros directa e indirectamente. Pueden vender la información obtenida por usted o usarla para asegurar cosas como préstamos a su nombre. El último caso es de robo de identidad. Debe tener mucho cuidado al tratar con extraños, tanto por teléfono como por Internet.

Vea nuestro artículo sobre Técnicas de Ingeniería Social para saber cómo lidiar con ella.

Malvertising

La publicidad maliciosa es un método mediante el cual los usuarios descargan código malicioso simplemente haciendo clic en algunos anuncios de cualquier sitio web que esté infectado. En la mayoría de los casos, los sitios web son inocentes. Son los ciberdelincuentes los que insertan anuncios maliciosos en los sitios web sin el conocimiento de estos últimos. Es el trabajo de las compañías de publicidad verificar si un anuncio es malicioso, pero dada la cantidad de anuncios con los que tienen que lidiar, los malverts se hacen pasar fácilmente por anuncios genuinos.

En otros casos, los ciberdelincuentes muestran anuncios limpios durante un período de tiempo y luego los reemplazan con malverts para que los sitios web y los anuncios no sospechen. Muestran los malverts por un tiempo y los eliminan del sitio después de cumplir con sus objetivos. Todo esto es tan rápido que el sitio web ni siquiera sabe que fueron utilizados como herramienta para el ciberdelito. La publicidad maliciosa es uno de los tipos de ciberdelincuencia más rápidos y en aumento.

Nuestro artículo sobre publicidad maliciosa y software malicioso le dirá cómo puede mantenerse a salvo.

PUP o PUA

Los PUP, comúnmente conocidos como programas potencialmente no deseados, son menos dañinos pero más molestos. Instala software no deseado en su sistema, incluidos agentes de búsqueda y barras de herramientas. Incluyen software espía, software publicitario y marcadores. El minero de Bitcoin fue uno de los programas basura más notados en un momento.

Descargas Drive-By

Descargas Drive-By también, se acercan a la publicidad maliciosa. Visita un sitio web y desencadena una descarga de código malicioso en su computadora. Estas computadoras luego se utilizan para agregar datos y para manipular otras computadoras también.

Los sitios web pueden saber o no que se han visto comprometidos. En su mayoría, los ciberdelincuentes utilizan software vulnerable como Java y Adobe Flash y Microsoft Silverlight para inyectar códigos maliciosos tan pronto como un navegador visita el sitio web infectado. El usuario ni siquiera sabe que hay una descarga en curso.

Es posible que desee echar un vistazo a nuestro artículo sobre Descargas Drive-By para aprender cómo protegerse.

Herramientas de administración remota

Las herramientas de administración remota se utilizan para realizar actividades ilegales. Se puede usar para controlar la computadora usando comandos de shell, robar archivos / datos, enviar la ubicación de la computadora a un dispositivo de control remoto y más.

Lea esta publicación para obtener más información sobre cómo puede evitar el uso ilegal de RAT o herramientas de administración remota.

Kits de explotación

Una vulnerabilidad significa algún problema en la codificación del software que permite a los ciberdelincuentes hacerse con el control de su computadora. Hay herramientas listas para usar (kits de explotación) en el mercado de Internet que la gente puede comprar y usar en su contra. Estos kits de exploits se actualizan como el software normal. La única diferencia es que estos son ilegales. Están disponibles principalmente en foros de piratería, así como en Darknet.

Lea nuestro artículo sobre Exploits y Exploit Kits para saber más sobre ellos.

Estafas

Entre las estafas de Internet, se destacan las estafas que hacen mal uso del nombre de Microsoft y otras estafas generales de soporte técnico. Los estafadores telefonean a los usuarios de computadoras al azar y se ofrecen a reparar sus computadoras por una tarifa. Todos los días, decenas de personas inocentes son atrapadas por estafadores en estafas de soporte técnico en línea y se ven obligadas a desembolsar cientos de dólares por problemas informáticos inexistentes.

Medidas preventivas contra el ciberdelito

Además de inculcar hábitos de navegación seguros, mantenga una buena higiene del sistema. Evite dejar huellas digitales. Debe proteger su sistema Windows con un sistema operativo completamente actualizado y un software instalado, y asegurarse de instalar un buen software de seguridad de Internet para proteger su computadora con Windows 10.

Mantente a salvo ... es un mundo malo ahí fuera!

Cómo mostrar la superposición de OSD en aplicaciones y juegos de Linux en pantalla completa
Jugar juegos en pantalla completa o usar aplicaciones en modo de pantalla completa sin distracciones puede aislarlo de la información relevante del si...
Las 5 mejores cartas de captura de juegos
Todos hemos visto y amado la transmisión de juegos en YouTube. PewDiePie, Jakesepticye y Markiplier son solo algunos de los mejores jugadores que han ...
Cómo desarrollar un juego en Linux
Hace una década, no muchos usuarios de Linux predecían que su sistema operativo favorito algún día sería una plataforma de juegos popular para videoju...