Una clave de acceso tiene exactamente las mismas funciones que las llaves del edificio de una compañía o bien el domicilio de un usuario. Gracias a ella, una persona puede resguardar información personal, bancaria o bien laboral que bajo concepto alguno debe caer a cargo de un tercero. En especial si este malicioso. Y es que no pocos son los conjuntos de amenazas que andan tras estos datos para hacer negocio con ellos en la red. De este modo lo prueba, por servirnos de un ejemplo, el reciente anuncio efectuado por el portal ZDNet en el que se asevera que un conjunto de ciberdelincuentes ha accedido a las claves de cientos y cientos de ejecutivos de empresas de todo el planeta.

Concretamente, los delincuentes están comerciando con claves de acceso y cuentas de Office 365 y Microsoft en un foro de discusión cerrado de habla rusa para piratas informáticos llamado Exploit.in. Conforme aseveran desde el portal experto en ciberseguridad, los costes de cada una se mueven entre los 100 y los 1.500 dólares estadounidenses dependiendo del tamaño de la compañía y del cargo específico del ejecutivo. La utilización de estos sitios para la compra y venta de información robada en la red lleva años siendo famosa y frecuente. Conforme el informe de Trend Micro «Cambios en los mercados del underground cibercriminal» , en 2019 se usaron estas plataformas para «ofertar» cerca de 5 millones de credenciales y cuentas. Así sean de redes sociales, de la banca en línea o bien del correo del trabajo.

«Los cibercriminales están de manera perfecta organizados en bandas expertas en diferentes campos del cibercrimen. Un factor clave para comprender la evolución de este campo y de de qué forma se ha llegado a la actual situación es la existencia de un ‘underground’ cibercriminal donde se venden y también intercambian todo género de servicios relacionados. Este underground es una suerte de mercado o bien zoco donde los cibercriminales contactan con otros especialistas en diferentes áreas y adquieren las unas partes de los ataques que no pueden o bien no desean desarrollar», explica a este diario sobre el papel de estos mercados David Sancho, responsable del equipo de investigación de Trend Micro Iberia.

La creciente relevancia del internet obscuro, y el desarrollo de las tecnologías capaces de extraer información al usuario, se han transformado en un genuino cefalea para empresas y especialistas en ciberseguridad. En especial en estos tiempos de pandemia en los que la defensa se ha vuelto cada vez más difícil. En gran medida, debido al enorme incremento de la superficie de exposición de las compañías a raíz del trabajo a distancia. Las soluciones que lo permiten han tolerado que el planeta, y las compañías, prosiga virando mientras que el usuario continúa en su casa para resguardarse del Covid-19. No obstante, su veloz implantación ha provocado que la seguridad de las compañías haya sido más débil de lo aguardado.

Fuere como fuese, mientras que el virus no remita, y ciertas firmas prosigan sin ponerse al día en defensa -y haciendo trabajar a sus empleados con sus equipos personales-, los cibercriminales proseguirán buscando orificios para hurtar datos y hacer todo el daño posible. De este modo lo mantienen la mayor parte de empresas de ciberseguridad y estudios, como el reciente Informe Ciberamenazas y Tendencias. Edición 2020 elaborado por el Centro Criptológico Nacional.

¿De qué forma te hurtan las claves?
En el momento de hurtar información privada de una compañía o bien usuario, como pueden ser las contraseñas a redes sociales, correo o bien banca on line, los cibercriminales pueden emplear múltiples tácticas. Probablemente, la más extendida es el «phishing»; un género de ataque que no tiene por qué razón estar dirigido y que, solamente, tiene por objetivo que la víctima entregue la mayor cantidad de datos posible sin que esta se entere. Acostumbra a iniciar con un mail o bien otro género de mensaje en el que el delincuente suplanta a un tercero -como podría ser una compañía o bien una corporación pública- para mentir a la víctima y que esta entregue todo cuanto se pide sin ser consciente.

Asimismo se puede emplear algún virus con capacidad de troyano para hurtar datos de un equipo y mandarlos al atacante. Uno de los más extendidos en estos instante es Emotet, que se acostumbra a emplear singularmente para hurtar claves bancarias y llega al usuario, generalmente, escondo en correos de spam que incorporan algún hipervínculo para empezar la descarga del código malicioso.

También, a lo largo de este 2020 el empleo de ransomware más avanzados, capaces de hurtar información a las compañías ya antes de raptar sus equipos, se ha transformado en otra gran tendencia. La utilización de este género de código malicioso medró un 160% en España entre julio y septiembre, conforme datos revelados recientamente por la compañía de ciberseguridad Check Point.

«Este ataque deja que ya antes del cifrado de la informacion se extraiga una parte para conminar a la compañía perjudicada con hacerla pública. Lo que es un acicate para abonar un rescate. Si deseas tus datos debes abonar. Además de esto, filtran una parte de los datos en la «dark web» a fin de que vean que vas en serio», apunta Eusebio Nieva, directivo técnico de la compañía de ciberseguridad Check Point. Uno de los virus con estas capacidades más empleado en los últimos meses recibe el nombre de Ryuk. Este «ransomware», que es muy avanzado y de origen ruso, estuvo tras el ciberataque que padeció la compañía tecnológica Garmin el mes pasado de julio.

Fuente: ABC.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *