El dinero que esconden los programas maliciosos

Cómo funciona la ciberdelincuencia y qué hacer al respecto

1 | 2 | 3 | 4 Siguiente >

Cómo funciona la ciberdelincuencia

La finalidad de casi todos los programas maliciosos es hacer dinero y los ciberdelincuentes disponen de gran cantidad de métodos para rentabilizar sus actividades. Por suerte, para que el proceso en su totalidad funcione, son necesarios muchos pasos y cada uno de ellos nos brinda una nueva oportunidad de romper la cadena de generación de ganancias.

En primer lugar, los ciberdelincuentes deben encontrar víctimas. Estos son los seis métodos más utilizados para atrapar usuarios inconscientes en sus redes y secuestrar equipos con los que llevar a cabo actividades ilegales.

  1. Correo no deseado: la monetización de los programas maliciosos comenzó principalmente con el correo no deseado por correo electrónico. El tráfico de medicamentos, relojes falsos y mujeres rusas sigue siendo una práctica rentable para muchos delincuentes. A pesar de que los volúmenes de correo no deseado han empezado a descender, sus creadores envían miles de millones de mensajes a diario con la esperanza de que al menos un pequeño porcentaje traspase los filtros de spam y convenza a unos cuantos usuarios para que bajen la guardia y compren los productos. Los programas maliciosos se siguen enviando como adjuntos en los mensajes pero, en su mayoría, se distribuyen a través de Internet.
  2. Suplantación de identidades: los delincuentes no solo utilizan el correo electrónico para promocionar productos y servicios a través de correo no deseado. El correo electrónico es también el método preferido para la distribución de ataques de suplantación de identidades. Los mensajes pueden tanto fingir que proceden de entidades bancarias o proveedores de servicios de correo con el fin de robar datos de cuentas como ser más selectivos e intentar acceder a los servicios internos de las empresas.
  3. Medios sociales: muchos creadores de correo no deseado han dejado de utilizar el correo electrónico como vía de distribución en favor de los medios sociales. Las probabilidades de que los usuarios hagan clic en enlaces incluidos en mensajes de correo no deseado con fines comerciales son más altas cuando parecen provenir de amigos o compañeros en servicios como Facebook y Twitter. Las noticias de última hora y los artículos populares que aparecen en este tipo de redes pueden animar a las víctimas más curiosas a hacer clic en enlaces poco seguros.
  4. Optimización de motores de búsqueda (SEO) Blackhat: los timadores siguen jugando al gato y al ratón con Google y Bing para manipular los motores de búsqueda (técnica conocida como contaminación de SEO o Blackhat SEO) y que las consultas de temas populares ofrezcan resultados "contaminados" con enlaces a páginas que llevan a exploits, programas maliciosos y sitios de suplantación de identidades. Para obtener más información sobre la contaminación de SEO, lea el artículo técnico de SophosLabs.
  5. Descargas automáticas: los ladrones consiguen el mayor número de víctimas mediante las descargas automáticas que se producen con solo visitar determinados sitios web que contienen exploits. SophosLabs detecta 30 000 direcciones web nuevas al día que exponen a navegantes inocentes a una gran variedad de código diseñado para aprovechar vulnerabilidades presentes en sistemas operativos, navegadores, complementos y aplicaciones.
  6. Programas maliciosos: los gusanos, los virus y otros archivos de programas maliciosos todavía aportan beneficios. Aunque son menos habituales que hace 10 años, algunos delincuentes oportunistas los siguen utilizando para infectar sistemas mal protegidos, secuestrar dispositivos informáticos y utilizarlos para sus propios fines.

Página siguiente: El dinero que esconden los programas maliciosos