• Una empresa de ciberseguridad destacó los métodos más utilizados por los hackers en los últimos meses.
  • Estos son una combinación de manipulación psicológica/emocional junto con emails engañosos.
  • Para detectar este tipo de trucos, debes buscar elementos diferentes a los correspondientes a un email oficial.

Los cibertataques de todo tipo aumentaron como efecto colateral de la pandemia del coronavirus. Como trabajar desde casa se ha convertido en lo más habitual, todo hacker ha intensificado sus ataques, y una computadora personal es más frágil que una protegida por el equipo técnico de una empresa. A su vez, una persona normal tiene más posibilidades de despistarse y cometer un error estando en casa.

Así que es sumamente importante saber cuáles son las técnicas de hackeo más utilizadas, para estar alerta a cualquier indicio de un ciberataque y proteger nuestra información.

Para echarte una mano, la empresa de ciberseguridad Proofpoint publicó un informe sobre las técnicas más utilizadas por hackers durante el último trimestre de 2020. Por lo tanto, son las artimañas más populares y las que todavía seguirán en 2021.

A continuación tienes un resumen del informe y consejos sobre cómo evitar estas técnicas de hacker para proteger a tu computadora.

La ingeniería social

La ingeniería social es la técnica número 1 que un hacker utiliza para intentar invadir tu computadora. Es la táctica que se utiliza en el 99% de las veces. Normalmente, los cibercriminales combinan está técnica con otra táctica que aproveche alguna brecha de seguridad.

Se entiende ingeniería social como una treta que manipula a un usuario para que sea él quien ofrezca acceso inconscientemente a los hackers. 

Por ejemplo, un asunto llamativo en un correo con malware que te incite a abrirlo es una técnica de ingeniería social. También lo es engañarte con un aviso de falsa intrusión para que hagas clic en una URL peligrosa, que te promete contener un antivirus para salvar a tu PC. También crear una página falsa que se parece al inicio de sesión de una red social como Facebook para que introduzcas tus datos de acceso es un ejemplo de estes técnica.

En todos estos ejemplos se usa la manipulación con una herramienta más técnica: un email con malware, una URL que te descarga un virus, una página web falsa, etc.

El email engañoso: el caballo de Troya de los hackers

Cibercaballo de Troya
Getty

El email es el ‘compañero’ más recurrente de la ingeniería social. En los últimos meses, la gran mayoría de los hackeos se han producido con un correo que contenía una manipulación social y una treta técnica.

Estas son las técnicas más utilizadas en los correos, de acuerdo con Proofpoint:

Ejecución de un macro para documento Office

Un macro es una serie de comandos e instrucciones que completan una tarea automáticamente en Office. Su misión original es ahorrar tiempo y pasos para los usuarios. Pero los hackers lo usan para infectar computadoras; el usuario abre el documento adjunto de un mail creyendo que es importante y activa un macro difícil de detectar que ordena a Office extender el malware a todos los documentos del PC.

Evasión sandbox

En teoría, Gmail o Hotmail tienen sistemas que detectan si un email contiene un virus. Normalmente, la herramienta de detección de amenazas ejecuta el contenido dudoso en un entorno protegido y aislado para verificar si es seguro o no. Pero ahora los hackers utilizan técnicas de evasión que previenen que el malware se active durante estas pruebas. Así, las herramientas de detección son engañadas y dan por válido un correo que es peligroso para el usuario. 

PowerShell

Hay técnicas que utilizan PowerShell, la herramienta de administración de Windows, para infectar el PC. Para activarse, se manipula al usuario para que entre en una página con un código que ejecuta PowerShell para invadir a la computadora. Como es una técnica que usa una herramienta oficial, es muy difícil de detectar.

HTML

El usuario hace clic y llega a una página con códigos que aprovechan brechas de seguridad en navegadores e incluso Sistemas Operativos. Es un truco difícil de detectar, porque a veces se oculta en anuncios dentro de webs legítimas. 

Invasión de hilos de mensajes

Esta técnica solo se utiliza cuando ya se ha conseguido el acceso a la cuenta de correo de una de las víctimas. A continuación, el ciberdelincuente escribe a los contactos de la cuenta invadida, respondiendo a hilos del pasado para hacerse pasar por la víctima y conseguir que sus contactos caigan también.

Archivos con contraseñas

En ocasiones, una herramienta de detección de amenazas no identificará un archivo con malware si este necesita contraseña para abrirse. El email incluirá instrucciones para que el usuario lo abra e infecte él mismo su PC.

Geoperimetraje

Esta es una nueva técnica que consiste en limitar el comportamiento del malware a ciertas localizaciones, ya que este tipo de restricciones evita que el malware sea detectado.

Los 3 tipos de hackers

Proofpoint asegura en su informe que otra forma de preparar una buena defensa es conocer los grupos principales detrás de estos ataques y sus motivos. En concreto, identifica a tres tipos de hackers:

Los atacantes patrocinados por un estado: suelen actuar como espías de un gobierno, y sus objetivos son diplomáticos o militares. Es difícil que una persona normal sea víctima de ellos.

Grupos de cibercrimen: Se enriquecen con el hackeo. Normalmente son los que utilizan el ransomware: secuestrar parte de tus datos del PC, o la totalidad de ellos, y pedir un rescate económico para liberarlos. Es el grupo que más te puede afectar.

Hacktivistas: Un nuevo tipo de hackers todavía escaso, pero que cada vez tiene más fuerza. Hackean para exponer información que creen que la sociedad merece saber o para ajusticiar a personas que consideran malas.

6 pistas para detectar un email fraudulento

Email engañoso
Getty

1. Presta atención al dominio del correo

La primera pista de que un hacker o grupo de hackers se está haciendo pasar por una compañía legítima, como Amazon, es el nombre del dominio del correo. En concreto, es lo que va después de la @. Lo normal es que, si recibes un email de Amazon dándote una información importante de tu último pedido, el nombre del dominio sea @amazon.com. 

Desconfía si:

  • El nombre del dominio corresponde a un servicio público como Gmail, Hotmail, Yahoo…
  • El nombre del dominio se parece al que usa la compañía legítima, pero algo no encaja. Ejemplo: @amazon.net en lugar de @amazon.mx.
  • El nombre de la persona que te ha enviado el asunto no corresponde con el nombre que aparece en el dominio. 

2. El Bcc es una alarma a tener en cuenta

Otra pista de que algo va mal es si ves, antes de abrir el email, que la sección Bcc contiene otras direcciones o bien aparece mencionada. Bcc es la opción para enviar un solo email a múltiples destinatarios sin que estos puedan ver a los demás. Los hackers lo usan para enviar un correo electrónico fraudulento a múltiples víctimas a la vez. Elimina un correo con esta característica sin miramientos.

3. No hagas clic si te dicen que debes hacerlo

Si has abierto un email que parecía oficial, pero has empezado a sospechar al ver que te obliga a hacer clic a un enlace para descubrir la información relevante, hay muchas posibilidades de que ese link te lleve a una página falsa o a una página que te descargue malware automáticamente.

Antes de hacer clic, pon el cursor encima del enlace. Si ves que te sale una url que no tiene nada que con lo que prometía, borra el email. Ejemplo: el enlace en teoría te lleva al inicio de sesión de Amazon pero la url es http://krtk.mdwan/fr/bakutarfgggscsem. Más sospechoso imposible.

Desconfía de todas las urls que incluyan acortadores como tinyurl, bit.ly, goo.gl; esta es una forma que tienen los hackers de esconder url sospechosas.

4. Amason Praime

Si el texto del email no tiene enlaces sospechosos, pero está atiborrado de faltas de ortografía, ¡es una trampa! Una compañía de renombre como Amazon no se referirá a sí misma como ‘Amason’, o confundirá una coma con un punto.

5. Desconfía de promociones y regalos

Desconfía de las ofertas o regalos que parecen demasiado buenos para ser verdad. O de los mensajes alarmistas que te avisan que alguien ha entrado en tu cuenta del banco. Todo lo que sea alarmista y apele a emociones como la sorpresa o el miedo es fruto de los hackers. Una entidad bancaria no utilizará lenguaje amarillista para informarte de un asunto de gravedad, sino que intentará ser lo más neutro y decoroso posible.

Algunos ejemplos:

  • Amazon te regala un producto así de repente
  • Has ganado una lotería cuando no has participado
  • Alguien desconocido te implora que le ayudes económicamente
  • Avisos alarmistas de que alguien usa tu tarjeta de crédito
  • Asuntos con exclamaciones o palabras en mayúsculas
  • Alguien desconocido te ofrece un trabajo de ensueño
  • Has ganado un iPhone, un viaje, una PS5…
  • El asunto o el primer párrafo tiene una fecha límite: debes responder entre 24-48 horas por ejemplo

6. Archivos adjuntos = desconfía

Finalmente, la última de las pistas son los archivos adjuntos. Desconfía de facturas, recibos, documentos, fotos… que no has pedido a nadie. Normalmente, los ciberasaltantes aprovechan los comandos ejecutables de Word, PDF… para diseminar su malware por todo el sistema.

AHORA LEE: El número de extorsiones sexuales en línea se dispara en enero —se detectaron 4,051 ataques de este tipo en México

TAMBIÉN LEE: 5 cosas que pueden hacer los hackers con solo saber tu número telefónico

Descubre más historias en Business Insider México

Síguenos en FacebookInstagramLinkedIn y Twitter