El dinero que esconden los programas maliciosos

Cómo funciona la ciberdelincuencia y qué hacer al respecto

El dinero que esconden los programas maliciosos

Una vez que consiguen una víctima o se hacen con el control de su equipo, los delincuentes pueden utilizar una gran cantidad de métodos para ganar dinero. Estas son ocho de las muchas estratagemas que los ciberdelincuentes utilizan para conseguir ganancias a cuenta de sus víctimas.

Comercialización de productos
La forma más básica de ganar dinero con cualquier tipo de programa malicioso, correo no deseado o sitio web secuestrado es mediante la venta de productos. Los delincuentes simplemente crean una tienda virtual y utilizan sitios web infectados y correo no deseado para enviar promociones y anuncios que generen tráfico.

Muchas de estas tiendas no son simplemente negocios falsos, sino que además distribuyen productos de imitación (Viagra, relojes Rolex, bolsos de Gucci, etc.) y diferentes paquetes de software pirateados.

Robos de datos de inicio de sesión
La finalidad de los mensajes de correo no deseado de suplantación de identidades es convencer a los usuarios de que proceden de personas o entidades de confianza. Los delincuentes toman prestadas técnicas de ingeniería social de marcas auténticas para recopilar nombres de usuarios y contraseñas asociadas con sitios web de gran valor como PayPal, entidades bancarias, Facebook, Twitter, Yahoo y servicios de correo electrónico por Internet.

El contenido en línea es totalmente digital, por lo que a los ciberdelincuentes les resulta muy fácil imitar a estas empresas. Lo único que tienen que hacer es robar comunicaciones reales a las empresas objetivo y redirigir los enlaces a páginas web falsas. El porcentaje de ataques informáticos y filtraciones de datos que utilizan mensajes de suplantación de identidades para aprovecharse de los descuidos de los usuarios está aumentando.

Estafas de pago por clic
Después de secuestrar los equipos de los usuarios, los delincuentes pueden instalar programas maliciosos que manipulan el tráfico de Internet para desviar los clics de la víctima a anuncios ubicados en sus propias páginas web. Los delincuentes consiguen ganancias con las redes de anuncios mediante la generación de tráfico a los anuncios de sus clientes.

Software de seguridad falso
También conocidos como antivirus falsos, estos programas están diseñados para llamar la atención y resultar pesados, es decir, para comportarse de forma totalmente opuesta a los programas maliciosos tradicionales. El antivirus falso se instala en secreto en los equipos de los usuarios que visitan una página web secuestrada e intenta convencerles de que corren el riesgo de sufrir una infección.

Los delincuentes suelen cobrar alrededor de 100 dólares por el software antivirus falso necesario para "limpiar" el equipo infectado. Pero el antivirus falso no limpia amenazas, sino que es una amenaza. Y los delincuentes pueden conseguir aún más dinero de las víctimas ofreciéndoles ampliaciones del soporte u ofertas de varios años. Los paquetes de seguridad falsos están dirigidos tanto a usuarios de Windows como de Mac e incluso Android.

Ransomware
Los ciberdelincuentes pueden cifrar documentos, sectores de arranque y otros componentes importantes de los equipos con ransomware para tomarlos como rehenes hasta que los usuarios pagan un rescate. El ransomware suele utilizar algoritmos criptográficos modernos y los delincuentes son los únicos que poseen las claves para desbloquear los archivos. Para recuperarlos, los usuarios tienen que pagar.

El ransomware solía provenir casi exclusivamente de Rusia pero, últimamente, han aparecido bandas en Norteamérica, Europa y Australia. Una variedad nueva que ha empezado a plagar Internet en 2012 utiliza advertencias falsas para comunicar a los usuarios que las autoridades han detectado pornografía infantil en sus equipos. El aviso indica a las víctimas que el equipo se ha bloqueado y que deben pagar una multa de 100 dólares para desbloquearlo.

Correo no deseado en medios sociales
Los mensajes de correo electrónico ya no llegan a nuestros buzones tan fácilmente como antes. Los filtros de correo no deseado bloquean más del 99 % del tráfico antes de que pueda ver la luz y los usuarios son capaces de reconocer los nombres falsos que aparecen en los mensajes que los atraviesan. Pero las redes sociales como Facebook y Twitter se han convertido en un medio muy atractivo para los creadores de spam.

Los delincuentes pueden adquirir credenciales robadas de usuarios o convencerles para difundir timos y aprovecharse de su capital social: cuantos más amigos y seguidores tengan las víctimas, a más gente podrá enviar el correo no deseado el delincuente que utilice la cuenta. Los usuarios hacen clic más fácilmente en un mensaje para ganar un iPad gratis o perder 15 kilos con una dieta milagrosa cuando procede de alguien que conocen.

Programas maliciosos bancarios
Últimamente ha surgido un sector muy especializado centrado en la obtención de información de autenticación para acceder a instituciones financieras por Internet. Aunque en un principio consistía en un simple programa de registro de pulsaciones en teclados para obtener nombres de usuarios y contraseñas, se ha convertido en un acoso avanzado entre bancos y delincuentes.

Hoy en día, existen troyanos bancarios para dispositivos BlackBerry, Windows y Android, entre muchos otros. Estos troyanos pueden capturar mensajes SMS y grabar vídeos de la pantalla mientras los usuarios inician sesión, para después cargarlos en YouTube y que los delincuentes puedan verlos. Una de las bandas desmanteladas por el FBI en 2011 había intentado robar casi 220 millones de dólares a las víctimas.

Timos de mensajes SMS de tarifas especiales
En lugar de solicitar datos de tarjetas de crédito o intentar extraer dinero directamente de cuentas bancarias, muchos creadores de spam para redes sociales y programas maliciosos para dispositivos móviles utilizan servicios de mensajería SMS. Al responder a una encuesta en Facebook y proporcionar el número de teléfono móvil para recibir los resultados del concurso, inscriben el número en un servicio SMS de tarifas especiales. Las aplicaciones pirateadas para dispositivos Android pueden incluir además un programa que envía mensajes SMS a números de tarifas especiales a cargo del usuario.

Página siguiente: La red de ciberdelincuencia