Virus Informáticos

Diccionario básico para cibercriminales

Los términos más usados entre los piratas que se lucran ilegalmente en la Red

Los métodos del cibercrimen son cada vez más sofisticados.
Los métodos del cibercrimen son cada vez más sofisticados. P. Kopczynski (Reuters)

El argot techie tiene dos caras. A menudo, se refleja la buena, el puñado de neologismos que acompañan a cada nuevo paradigma tecnológico. Hoy son las wearables, la gamificación, las realidades virtual y aumentada, lo smart o el Internet de las cosas. Pero la tecnología, como la Luna, tiene su cara oscura. Y a estos términos que representan la innovación se les pueden contraponer otros como clickjacking, phishing o ramsonware. La lista a continuación —elaborada con la colaboración de los expertos Luis Corrons Granel, director técnico de PandaLabs, y Vicente Díaz, analista principal de Kaspersky Lab— resume las modas piratas más dañinas. 

Ramsonware

Se puede traducir como "secuestro exprés de datos". Los piratas consiguen que el usuario se descargue un archivo y, al ejecutarlo, cifran todos los datos de texto e imagen que contiene el disco duro. Un programa se activa con una cuenta atrás para que la víctima pague (usualmente en bitcoins, para que no se pueda rastrear la transacción) por recuperar su información. Si no lo hace, los datos son borrados. Así fue el ataque que afectó a miles de usuarios con un mail que clonaba a Correos. Y es uno de los métodos más en boga entre los cibercriminales.

Clickjacking

Robo de las visitas que recibe una página para su explotación en publicidad online. Aquí los piratas consiguen lucrarse a base de las empresas que pagan por los clics que recibe un anuncio de la web. Infectan los ordenadores de usuarios corrientes y emplean los clics de su ratón para pinchar en estos anuncios sin que el internauta se dé cuenta. Díaz indica que "es un fraude con quizá poco impacto para el usuario, pero muy lucrativo para los atacantes".

Botnet

Uno de los que más suenan a novela de ciencia ficción. Un pirata controla a una red de ordenadores zombis de usuarios infectados que no son conscientes de estar siendo controlados. Así el pirata puede usar el poder de estos ordenadores para sus acciones, que incluyen, por ejemplo: aparición de publicidad, descarga de nuevas amenazas, mostrar publicidad al internauta o lanzar ataques de denegación de servicio que inhabilitan funciones concretas del ordenador. El pasado abril una división internacional de lucha contra el crimen de Europol acabó con una red botnet que contaba con más de 12.000 ordenadores.

Ataques DDoS

Varios dispositivos contra un solo objetivo. Por ejemplo, los servicios online de las consolas PlayStation y Xbox, que sufrieron un calvario las pasadas navidades. El móvil del crimen puede ser muy variado, según explica Corrons: "Suelen ser provocados por ciberdelincuentes como medio de chantaje a empresas. Pero también por competidores (interrumpiendo el normal funcionamiento de un competidor directo para atraer a sus clientes) o por activistas que pueden están en contra de una empresa (como los famosos ataques protagonizados por Anonymous)".

APT

En Sony han aprendido a odiar estas tres letras. Son las siglas de advanced persistent threat, es decir, un ataque informático que se prolonga en el tiempo indefinidamente para lograr su objetivo, tumbar la seguridad de su presa. Así se produjo la masiva filtración de este gigante empresarial nipón, por el persistente bombardeo de los piratas para quebrar el muro digital de Sony y filtrar sus secretos por el estreno de la polémica La entrevista, que ridiculiza al líder norcoreano Kim Jong Un.

Malware

Las armas del cibercriminal. Gusanos, troyanos, scareware, spyware, crimeware... Virus. Todo tipo de programa diseñado para producir un comportamiento anómalo en una computadora. Amenazas que escogen los ordenadores de usuarios corrientes como objetivos o conejillos de indias. Y, en el futuro, el mundo inteligente que prepara el Internet de las cosas aumentará la sofisticación y variedad de esta maligna fauna.

Phishing

Es una técnica de apropiación de datos de los usuarios. Se asemeja a la técnica de clonar la apariencia de Correos usada en el ramsonware de hace unas semanas. La idea es inundar buzones de correos de mensajes que parecen provenir de una entidad a la que el usuario debe su confianza para que cuando se le pida introducir los datos no desconfíe. El caso prototípico es camuflarse como entidad bancaria, para obtener las contraseñas del usuario y acceder a su cuenta. Un tipo particularmente dañino de phishing es el spear phishing. Corrons explica sus peculiaridades: "Se trata de un ataque contra un objetivo concreto. El autor nunca recurrirá al spam para conseguir una avalancha masiva para conseguir los datos del usuario. El hecho de que sea dirigido implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social".

Normas

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS