Diccionario b¨¢sico para cibercriminales
Los t¨¦rminos m¨¢s usados entre los piratas que se lucran ilegalmente en la Red
El argot techie tiene dos caras. A menudo, se refleja la buena, el pu?ado de neologismos que acompa?an a cada nuevo paradigma tecnol¨®gico. Hoy son las wearables, la gamificaci¨®n, las realidades virtual y aumentada, lo smart o el Internet de las cosas. Pero la tecnolog¨ªa, como la Luna, tiene su cara oscura. Y a estos t¨¦rminos que representan la innovaci¨®n se les pueden contraponer otros como clickjacking, phishing o ramsonware. La lista a continuaci¨®n ¡ªelaborada con la colaboraci¨®n de los expertos Luis Corrons Granel, director t¨¦cnico de PandaLabs, y Vicente D¨ªaz, analista principal de Kaspersky Lab¡ª resume las modas piratas m¨¢s da?inas.?
Ramsonware
Se puede traducir como "secuestro expr¨¦s de datos". Los piratas consiguen que el usuario se descargue un archivo y, al ejecutarlo, cifran todos los datos de texto e imagen que contiene el disco duro. Un programa se activa con una cuenta atr¨¢s para que la v¨ªctima pague (usualmente en bitcoins, para que no se pueda rastrear la transacci¨®n) por recuperar su informaci¨®n. Si no lo hace, los datos son borrados. As¨ª fue el ataque que afect¨® a miles de usuarios con un mail que clonaba a Correos. Y es uno de los m¨¦todos m¨¢s en boga entre los cibercriminales.
Clickjacking
Robo de las visitas que recibe una p¨¢gina para su explotaci¨®n en publicidad online. Aqu¨ª los piratas consiguen lucrarse a base de las empresas que pagan por los clics que recibe un anuncio de la web. Infectan los ordenadores de usuarios corrientes y emplean los clics de su rat¨®n para pinchar en estos anuncios sin que el internauta se d¨¦ cuenta. D¨ªaz indica que "es un fraude con quiz¨¢ poco impacto para el usuario, pero muy lucrativo para los atacantes".
Botnet
Uno de los que m¨¢s suenan a novela de ciencia ficci¨®n. Un pirata controla a una red de ordenadores zombis de usuarios infectados que no son conscientes de estar siendo controlados. As¨ª el pirata puede usar el poder de estos ordenadores para sus acciones, que incluyen, por ejemplo: aparici¨®n de publicidad, descarga de nuevas amenazas, mostrar publicidad al internauta o lanzar ataques de denegaci¨®n de servicio que inhabilitan funciones concretas del ordenador. El pasado abril una divisi¨®n internacional de lucha contra el crimen de Europol acab¨® con una red botnet que contaba con m¨¢s de 12.000 ordenadores.
Ataques DDoS
Varios dispositivos contra un solo objetivo. Por ejemplo, los servicios online de las consolas PlayStation y Xbox, que sufrieron un calvario las pasadas navidades. El m¨®vil del crimen puede ser muy variado, seg¨²n explica Corrons: "Suelen ser provocados por ciberdelincuentes como medio de chantaje a empresas. Pero tambi¨¦n por competidores (interrumpiendo el normal funcionamiento de un competidor directo para atraer a sus clientes) o por activistas que pueden est¨¢n en contra de una empresa (como los famosos ataques protagonizados por Anonymous)".
APT
En Sony han aprendido a odiar estas tres letras. Son las siglas de advanced persistent threat, es decir, un ataque inform¨¢tico que se prolonga en el tiempo indefinidamente para lograr su objetivo, tumbar la seguridad de su presa. As¨ª se produjo la masiva filtraci¨®n de este gigante empresarial nip¨®n, por el persistente bombardeo de los piratas para quebrar el muro digital de Sony y filtrar sus secretos por el estreno de la pol¨¦mica La entrevista, que ridiculiza al l¨ªder norcoreano Kim Jong Un.
Malware
Las armas del cibercriminal. Gusanos, troyanos, scareware, spyware, crimeware... Virus. Todo tipo de programa dise?ado para producir un comportamiento an¨®malo en una computadora. Amenazas que escogen los ordenadores de usuarios corrientes como objetivos o conejillos de indias. Y, en el futuro, el mundo inteligente que prepara el Internet de las cosas aumentar¨¢ la sofisticaci¨®n y variedad de esta maligna fauna.
Phishing
Es una t¨¦cnica de apropiaci¨®n de datos de los usuarios. Se asemeja a la t¨¦cnica de clonar la apariencia de Correos usada en el ramsonware de hace unas semanas. La idea es inundar buzones de correos de mensajes que parecen provenir de una entidad a la que el usuario debe su confianza para que cuando se le pida introducir los datos no desconf¨ªe. El caso protot¨ªpico es camuflarse como entidad bancaria, para obtener las contrase?as del usuario y acceder a su cuenta. Un tipo particularmente da?ino de phishing es el spear phishing. Corrons explica sus peculiaridades: "Se trata de un ataque contra un objetivo concreto. El autor nunca recurrir¨¢ al spam para conseguir una avalancha masiva para conseguir los datos del usuario. El hecho de que sea dirigido implica una m¨¢s rigurosa elaboraci¨®n para lograr mayor credibilidad, y la utilizaci¨®n m¨¢s sofisticada de ingenier¨ªa social".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.