3.3.- Fraudes por Internet

Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado por INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica".

En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....)

A continuación veremos algunos de los sistemas empleados de forma más habitual:

1.- Ingeniería Social:

La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:

"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)

A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.

En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:

 

2.- Phishing:

Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".

Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.

El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales.

  • En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.
  • En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.

Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.

A través del siguiente video podemos entender mejor que es el Phishing:

Una práctica reciente es el Phishing en las redes sociales, por esta razón es conveniente la lectura del artículo "5 consejos para evitar el phishing en las redes sociales"

3.- Gusanos:

Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).

Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)

Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.

También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.

 

4.- Troyanos:

Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de:

  • Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".
  • Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.
Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo llegó a controlar 13 millones de ordenadores (ver artículo)
El siguiente video explica claramente como funcionan los Botnet:
 

Según el estudio de INTECO la presencia de este tipo de programas se ha incrementado notablemente a partir del año 2008 (un incremento del 827% de enero a diciembre de 2008), de forma que en Septiembre de 2009, un 56,2% de los equipos informáticos estaban infectados con algún tipo de malware, y un 35,4% de ellos alojaban un troyano.

Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un troyano.


5.- Spyware:

El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.

¿Qué efectos provocan en el ordenador?:

  • Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
  • Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.
  • Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
  • La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).
  • Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.

En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos" se trata la importancia de evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también proporciona enlaces a programas para controlar el problema.

En este otro artículo "Adblock Plus, tutorial para navegar sin publicidad" también del sitio Web blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.

 

6.- Recomendaciones:

  • También es recomendable cada cierto tiempo utilizar un antivirus online de distinta empresa al que tenemos instalado en nuestro ordenador como segunda opinión para contrastar el resultado.
  • Instalar un software antiespia.
  • Tener activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a Internet, o viceversa.
  • Mantener el sistema operativo actualizado, para ello debemos activar las actualizaciones automáticas del sistema, estas actualizaciones reparan vulnerabilidades del sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas vulnerabilidades para colarse en el ordenador.
  • El software que tenemos instalado también debe estar actualizado por la misma razón que hemos expuesto para el sistema operativo.
  • Limitar la información personal que se proporciona a través de las redes sociales.
  • Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
  • Cuando estamos utilizando un ordenador público (un ciber, biblioteca, trabajo,...) no acceder a servicios de banca o realizar compras, y cerrar sesión cuando utilizamos cualquier otro servicio (cuenta de correo, red social,.....)
  • No utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso de consultas al correo electrónico configurar nuestra cuenta para que transmita a través del protocolo https. En el siguiente artículo "Seguridad en Wifi, mitos y verdades" del sitio Web cientoseis.es puedes ampliar la información en este aspecto.
  • Asegurarnos que las páginas en la que nos piden información personal (banca, formularios de registro,...) utilizan el protocolo https, lo cual significa que la información va a viajar por Internet de forma cifrada, además en este tipo de páginas suele aparecer un candado en la barra de direcciones o en la parte inferior de la página.
  • Observar si la empresa que gestiona la página en la que estamos incluyendo nuestros datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color verde en la parte donde se escribe la dirección Web, o un certificado SSL que ofrece algo menos de seguridad pero que también se puede utilizar y se representa con el color azul en la barra de direcciones.
Con respecto al uso de sitios seguros para realizar compras en Internet va el siguiente video: