Tipos de actos cibernéticos y medidas preventivas
En nuestro último artículo sobre Delito cibernético, vimos qué es el ciberdelito y cómo se podrían tomar ciertos pasos básicos para evitar que le suceda. Hoy iremos un poco más en detalle y veremos el tipos de ciberdelito.
Tipos de ciberdelito
¡Un ataque para cometer un delito cibernético puede ser llamado como un ataque cibernético! Cuando se trata de Internet, está seguro de adquirir algún malware si visita sitios web maliciosos sin la protección adecuada. Como mínimo, necesita un antivirus y un firewall. También debe mantenerse alejado de los diferentes tipos de cibercriminales que intentan ganar dinero a su costo..
Echemos un vistazo a los tipos comunes de ciberdelito y cómo lidiar con ellos.
Es importante tener en cuenta que una computadora, Internet o tecnología informática debe participar, y cuando el uso de cualquiera de las siguientes técnicas o actividades se realiza para llevar a cabo un delito o una actividad ilegal, solo se puede clasificar como un delito cibernético . La lista, por supuesto, no es exhaustiva, solo es indicativa.!
El robo de identidad
El robo de identidad y el fraude es uno de los tipos más comunes de delitos informáticos. El término robo de identidad se usa cuando una persona pretende ser otra persona, con el fin de crear un fraude para obtener ganancias financieras. Cuando esto se hace en línea en Internet, se llama robo de identidad en línea. La fuente más común para robar información de identidad de otros, son las violaciones de datos que afectan a los sitios web gubernamentales o federales. También pueden ser infracciones de datos de sitios web privados, que contienen información importante como: información de la tarjeta de crédito, dirección, ID de correo electrónico, etc..
Vaya aquí para saber cómo puede prevenir los robos de identidad en línea y protegerse
Ransomware
Este es uno de los ataques detestables basados en malware. Ransomware ingresa a la red de su computadora y encripta sus archivos mediante el cifrado de clave pública, y a diferencia de otros programas maliciosos, esta clave de cifrado permanece en el servidor del pirata informático. A los usuarios atacados se les pide que paguen grandes rescates para recibir esta clave privada.
Esta publicación establecerá algunas reglas básicas que pueden ayudarlo a prevenir el ransomware.
Ataques DDoS
Los ataques DDoS se utilizan para hacer que un servicio en línea no esté disponible y para reducirlo, bombardeando o abrumándolo con tráfico de múltiples ubicaciones y fuentes. Las grandes redes de computadoras infectadas, llamadas Botnets, se desarrollan al sembrar malware en las computadoras víctimas. Normalmente, la idea es llamar la atención sobre el ataque DDOS y permitir que el pirata informático piratee un sistema. La extorsión y el chantaje podrían ser las otras motivaciones..
Este post habla de DDoS y métodos de protección y prevención..
Botnets
Los botnets son redes de computadoras comprometidas, controladas por atacantes remotos para realizar tareas ilícitas como enviar spam o atacar a otras computadoras. Los Bots de computadora también se pueden utilizar para actuar como malware y realizar tareas maliciosas. Luego puede usarse para ensamblar una red de computadoras y luego comprometerlas.
Existen algunas herramientas de eliminación de Botnet que pueden ayudarlo a detectar y eliminar Botnets..
Spam y Phishing
El spam y el phishing son dos formas muy comunes de delitos informáticos. No hay mucho que puedas hacer para controlarlos. El spam es básicamente correos electrónicos y mensajes no deseados. Ellos usan Spambots. El phishing es un método en el que los ciberdelincuentes ofrecen un cebo para que usted lo tome y dé la información que desee. El cebo puede ser en forma de una propuesta comercial, un anuncio de una lotería a la que nunca se suscribió y cualquier cosa que le prometa dinero por nada o un pequeño favor. También hay compañías de préstamos en línea, que afirman que puede obtener préstamos inseguros independientemente de su ubicación. Al hacer negocios con tales reclamos, está seguro de sufrir tanto financiera como mentalmente. Suplantación de identidad También tiene sus variantes, entre ellas, Tabnabbing, Tabjacking. y vishing y smishing.
Tales intentos de spam y phishing son, en su mayoría, correos electrónicos enviados por personas aleatorias de las que nunca ha oído hablar. Debe mantenerse alejado de tales ofertas, especialmente cuando considera que la oferta es demasiado buena. El Centro de Delitos Cibernéticos de EE. UU. Dice: no se involucre en ningún tipo de acuerdo que prometa algo demasiado bueno para ser verdad. En la mayoría de los casos, son ofertas falsas que tienen como objetivo obtener su información y obtener su dinero directa o indirectamente..
Lea nuestro artículo para saber qué es Phishing y cómo detectar intentos de Phishing..
Ingeniería social
La ingeniería social es un método en el que los delincuentes cibernéticos hacen contacto directo con usted mediante correos electrónicos o teléfonos, principalmente este último. Intentan ganar su confianza y una vez que lo logran, obtienen la información que necesitan. Esta información puede ser sobre usted, su dinero, su compañía donde trabaja o cualquier cosa que pueda ser de interés para los delincuentes cibernéticos..
Es fácil encontrar información básica sobre las personas en Internet. Utilizando esta información como base, los delincuentes cibernéticos intentan hacerse amigos y, una vez que tienen éxito, desaparecerán, lo que lo dejará propenso a sufrir diferentes lesiones financieras directa e indirectamente. Pueden vender la información obtenida por usted o usarla para asegurar cosas como préstamos a su nombre. El último caso es de robo de identidad. Debes tener mucho cuidado al tratar con extraños, tanto por teléfono como por Internet..Vea nuestro artículo sobre Técnicas de Ingeniería Social para saber cómo lidiar con esto..
Malvertising
La publicidad maliciosa es un método mediante el cual los usuarios descargan códigos maliciosos simplemente haciendo clic en algún anuncio en cualquier sitio web que esté infectado. En la mayoría de los casos, los sitios web son inocentes. Son los delincuentes cibernéticos quienes insertan anuncios maliciosos en los sitios web sin el conocimiento de estos últimos. El trabajo de las compañías publicitarias es verificar si un anuncio es malicioso, pero dada la cantidad de anuncios con los que tienen que lidiar, los malverts pasan fácilmente a ser auténticos..
En otros casos, los delincuentes cibernéticos muestran anuncios limpios durante un período de tiempo y luego los reemplazan con malverts para que los sitios web y los anuncios no sospechen. Muestran los malverts por un tiempo y los eliminan del sitio después de cumplir con sus objetivos. Todo esto es tan rápido que el sitio web ni siquiera sabe que se utilizaron como una herramienta para la ciberdelincuencia. La publicidad maliciosa es uno de los tipos más rápidos y crecientes de delitos informáticos..
Nuestro artículo sobre Malvertising and Badware te dirá cómo puedes mantenerte seguro..
PUPs
Los PUP, conocidos comúnmente como programas potencialmente no deseados, son menos dañinos pero más molestos. Instala software no deseado en su sistema, incluidos los agentes de búsqueda y las barras de herramientas. Incluyen spyware, adware, así como dialers. El minero de Bitcoin fue uno de los PUP más notados en 2013.
Drive-By-Downloads
Drive By Downloads también, acercarse a la publicidad maliciosa. Usted visita un sitio web y activa una descarga de código malicioso en su computadora. Estas computadoras se utilizan para agregar datos y para manipular otras computadoras también..
Los sitios web pueden o no saber que han sido comprometidos. En su mayoría, los delincuentes cibernéticos utilizan software vulnerable como Java y Adobe Flash y Microsoft Silverlight para inyectar códigos maliciosos tan pronto como un navegador visita el sitio web infectado. El usuario ni siquiera sabe que hay una descarga en progreso..
Es posible que desee consultar nuestro artículo sobre Drive By Downloads para aprender cómo protegerse..
Herramientas de administración remota
Las herramientas de administración remota se utilizan para llevar a cabo actividades ilegales. Se puede usar para controlar la computadora mediante comandos de shell, robar archivos / datos, enviar la ubicación de la computadora a un dispositivo de control remoto y más.
Lea esta publicación para obtener más información sobre cómo puede evitar el uso ilegal de RAT o herramientas de administración remota..
Kits de explotacion
Una vulnerabilidad significa algún problema en la codificación de un software que permite a los ciberdelincuentes obtener el control de su computadora. Hay herramientas listas para usar (kits de explotación) en el mercado de Internet que la gente puede comprar y usar en su contra. Estos kits de exploits se actualizan al igual que el software normal. La única diferencia es que estos son ilegales. Están disponibles principalmente en foros de piratería y en Darknet..
Lee nuestro artículo sobre Exploits y Exploit Kits para saber más sobre ellos..
Estafas
Entre las estafas de Internet se destacan las estafas que hacen mal uso del nombre de Microsoft y otras estafas de soporte técnico general. Los estafadores telefonean a los usuarios de computadoras al azar y se ofrecen a arreglar su computadora por una tarifa. Todos los días, decenas de personas inocentes son atrapadas por estafadores en Estafas de soporte técnico en línea y se ven obligadas a desembolsar cientos de dólares por problemas informáticos inexistentes..
Pasos preventivos contra la ciberdelincuencia.
Además de inculcar hábitos de navegación seguros, mantener una buena higiene del sistema. Evite dejar huellas digitales. Debe proteger su sistema Windows con un sistema operativo totalmente actualizado y un software instalado, y asegurarse de instalar un buen software de seguridad de Internet para proteger su computadora con Windows 8.1. El uso del Kit de herramientas de experiencia de mitigación mejorada en Windows es una excelente manera de proteger su sistema contra ataques de día cero.
Mantente seguro ... es un mal mundo por ahí!