La vía de entrada de los ciberdelitos principalmente se realiza mediante el correo electrónico, las redes sociales y los terminales móviles, dependiendo de cada uno de las aplicaciones utilizadas por las víctimas la forma de ataque también es diferente.

Los ciberdelitos están presenten en la red mediante diferentes mecanismos y los cibercriminales diseñan nuevas estrategias para realizar sus ataques y conseguir información de sus víctimas para utilizarla en su beneficio.

 

Estafas en correos electrónicos, atención al SPAM

Según un estudio de Kaspersky Lab, en el 2012,  el 3,4% de todos los emails adjuntaban archivos maliciosos. Aunque no parezca una cifra muy elevada, si tenemos en cuenta la cantidad de correos que recibimos a la semana, llegan a nuestra bandeja de entrada muchos emails potencialmente peligrosos.

 

Entre los métodos o contenidos de correos que podemos encontrarnos con estafas o ataques de seguridad destacamos los siguientes:

  • Alerta: cambio de contraseña.Suele ser la estafa más habitual utilizada por los ciberdelincuentes, el ataque intenta conseguir las accesos a plataformas online de comercio electrónico, banca, redes sociales, ….

El correo se hace pasar por una empresa, incluso simula su página web y solicita al usuario que haga un cambio de sus contraseñas, por algún motivo.

  • Reservas falsas. Uno de los últimos engaños son emails falsos que, aparentemente, proceden de compañías aéreas o cadenas hoteleras confirmando una reserva inexistente. El correo pide al usuario que pinche en un enlace malicioso; una vez la víctima cae en la trampa, se le redirige a un página maliciosa donde se oculta un código que puede atacar al equipo informático.

 

  • Vacaciones/Tragedias: las vacaciones o las tragedias son una gran oportunidad para los delincuentes. Todo el mundo recibe emails de personas desconocidas: organizaciones que piden donaciones para las víctimas del huracán Sandy; o compañías que ofrecen servicios especiales para Navidad.  Desde Kaspersky Lab, se aconseja que no se abran dichos archivos porque pueden operar de la misma forma que el timo de las reservas falsas.

 

  • ¡Sales en un video divertido en Facebook! ¡Eso no es cierto! Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios como “Alguien está hablando de ti en Internet”, consiguiendo que la víctima pinche en un enlace adjunto para ver el vídeo donde sale. Como respuesta, el usuario encuentra una advertencia falsa pidiendo que se actualice la versión del reproductor. Cuando éste pincha en el enlace de descarga, en lugar de descargarse una actualización del software, el malware roba la información personal almacenada en el dispositivo.

 

  • Good Site, Bad Link. Los expertos de Kaspersky Lab han encontrado enlaces maliciosos en páginas legítimas como Wikipedia o Amazon, que permiten a los usuarios crear páginas dentro de dichas websites. Los enlaces dirigen a las víctimas hacia otras páginas donde se esconde un código dañino. Afortunadamente, las páginas legítimas eliminan dichos sites falsos; disminuyendo el número de amenazas de este tipo. No obstante, debemos estar atentos.

 

Ataques en redes sociales

 

La forma utilizada para cometer los delitos informáticos o ciberdelitos en redes sociales, principalmente se realiza a través de enlaces que intentan que los usuarios descarguen algún tipo de malware y conseguir información confidencial.

En el caso de facebook más de 600.000 cuentas están en peligro cada día y para protegernos de estos ataques se aconseja:

 

1.- Crea contraseñas fuertes

2.- Atento a la seguridad si enlazas tu cuenta con un dispositivo móvil

3.- Activar la navegación segura

 

 

Ataques a móviles

Los ataques a móviles principalmente se realiza a través de la instalación de software malicioso o “malware”. La actualización del ámbito de actuación de los ciberdelincuentes es una de las principales razones por la que los creadores del malware han decidido ampliar su rango de acción a los dispositivos móviles, ya que en los nuevos teléfonos inteligentes (smartphones) existe una gran cantidad de información de valor almacenada en ellos.

Entre los numerosos objetivos del malware para dispositivos móviles destacamos los siguientes:

1. Nombres de usuarios y contraseñas.

2. Datos de formularios y documentos privados.

3. Mensajes premium.

4. Secuestro del dispositivo móvil