¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Alejandro Tapia
Alejandro Tapia

Ingeniero en Redes y Telecomunicaciones, con incursión en sectores públicos y privados, siendo partícipe de grandes proyectos en organizaciones privadas y gubernamentales.

El Gobierno de México y usuarios de tarjetas bancarias han sido las principales víctimas de los hackers en 2021.
 
La crisis derivada de la pandemia del coronavirus ha acelerado de manera exponencial el futuro de las Tecnologías de Información y Comunicación, pero también ha provocado conmoción en los equipos de TI ante los nuevos retos para proteger las infraestructuras, dando un nuevo significado al tema de cambios y adaptaciones digitales, ya que con la pandemia, tuvieron que adaptarse para proteger a las organizaciones en esquemas de trabajo remoto, convirtiendo esta nueva forma de trabajo en la llave que abrió la puerta de entrada para los ciberdelincuentes a empresas e instituciones gubernamentales.

De acuerdo con la telemetría de ESET en su informe “ESET Security Report 2021” México obtuvo el 17,5% de ataques por malware a nivel Latinoamérica. Esto significa que México es el segundo país con más ataques, de los cuales, instituciones de gobierno y cuentahabientes de  instituciones bancarias son los principales objetivos de ciberdelincuentes.

 ¿Cómo logran los ciberdelincuentes hacerse de tu información?

Hoy en día, los ciberdelincuentes utilizan mecanismos complejos para robar tu información bancaria mediante técnicas llamadas “bankers” o “troyanos bancarios” los cuales se distribuyen mediante mensajes que invitan a descargar la última versión de una supuesta aplicación para mejorar la seguridad de la app, esto incita a los usuarios a dar click y llevarlos a una página web lícita pero que aloja un archivo con el malware.
 
Lo que sigue es la recolección de información por parte de este troyano bancario sobre el usuario, recolecta datos de número de teléfono y el IMEI del dispositivo, también recolecta el número de SIM que está asociada a tu número de teléfono. Una vez que cuenta con esta información, lo transporta a un servidor Command and Control o Control Remoto, el cual funciona como una dirección de dominio que está insertado en Banker.BR; cuando el usuario utiliza el servicio de banca móvil el troyano despliega una interfaz que enmascara la aplicación real. Es decir, el usuario verá una interfaz muy similar a la que comúnmente usa para acceder a su cuenta bancaria, pero en realidad se trataría de un colector de datos. Es tan similar que incluso podrían ver otros detalles como el logo y los números de contacto para llamar a Servicio al Cliente. Esto significa que el ciberdelincuente tendrá el acceso y control de su banca móvil, pudiendo realizar desde consultas sospechosas hasta transferencias bancarias fraudulentas.
 
Otro método muy utilizado por los ciberdelincuentes es el Phishing por correo electrónico dentro de instituciones gubernamentales que incluyen un archivo JScript, buscan engañar al usuario haciéndole creer que hay una imagen comprometedora de ellos adjunta en .zip, con esto se logra que el usuario abra el archivo y descargue una pieza de código malicioso que a su vez ejecuta comandos de Powershell para descargar el ransomware de un servidor web y guardarlo en el directorio %TEMP% del equipo de la víctima para luego ejecutar el malware, esto con el fin de tener acceso de control y comando dentro del equipo de cómputo donde se abrió la imagen, logrando así, tener acceso a las credenciales del usuario para después ser usadas en servicios de acceso remoto como RDP (escritorio Remoto) y redes VPN.

La mayoría de estos códigos están desarrollados en C++ y no utilizan herramientas de empaquetado ni ofuscación con esto logran que los códigos puedan persuadir el análisis: anti-VM, anti-debugging, mediante la utilización de tablas de strings cifradas encapsuladas en objetos. Con esto, los ciberdelincuentes logran hacerse de toda la información almacenada en la computadora, así como del control del correo electrónico; este malware se propaga en la red LAN afectando más ordenadores hasta el grado de infectar toda la red LAN. Una vez que los ciberdelincuentes tienen la información bajo su control, la cifran y crean un archivo .TXT que contiene la nota de rescate {aleatorio}_readme_.txt, hay otros casos donde la nota es un archivo .HTML con un contenido muy similar a la que tiene el .TXT estas notas contienen la información necesaria para realizar depósitos en Bitcoins con la promesa de no divulgar su información.

De esta manera en 2021 los ciberdelincuentes pudieron hacerse con datos de usuarios de instituciones bancarias, así como información de instituciones gubernamentales, vendiendo esta información en la Deep web.

10 consejos para protegerse de los ciberdelincuentes:

  • Al recibir un correo electrónico hay que asegurarse de que el remitente es de confianza
  • Hay que ser precavidos con mensajes que contengan peticiones urgentes, promociones, ofertas muy atractivas o actualizaciones urgentes.
  • Si nos invitan a hacer click en un enlace, se debe comprobar primero que el enlace coindice con un dominio conocido.
  • Antes de realizar descargas, es recomendable analizar los archivos adjuntos con un antivirus.
  • Utiliza siempre contraseñas de mínimo 10 caracteres incluyendo letras números y caracteres especiales, utiliza gestores de contraseñas o sistemas de autenticación de dos o más factores.
  • Activar el filtro antispam en la configuración de la cuenta de correo electrónico.
  • Finalmente, es importante eliminar la información que no nos sirva (impresa y digital) de forma segura.
  • Haz copias de seguridad para minimizar el impacto de un posible ciberataque.
  • Descarga solo en sitios oficiales, aplicaciones o software legítimo para evitar acabar infectado por malware.
  • Ten cuidado por dónde navegas. Utiliza solo webs seguras con https y certificado digital y utiliza el modo incógnito cuando no quieras dejar rastro. 


Visitas: 175

ARTICULOS RELACIONADOS

Todo lo que debes saber del pentesting

Las pruebas de penetración permiten a los expertos en ciberseguridad identificar vulnerabilidades en el sistema de seguridad.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 31

5 aspectos fundamentales para el diagnóstico de riesgos informáticos

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

analisis de riesgos informatico gestion de vulnerabilidades materia de seguridad digital Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 80

México es el segundo país en América Latina con más negocios hackeados

En lo que va de 2021, el 22.8% de los ciberataques están dirigidos a empresas en México.

ciberataques kaspersky negocios cackeados Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 121

SUSCRÍBETE

attach_money