Con el mayor uso de dispositivos digitales, los estafadores aumentaron su actividad

Siglo 21

Tres tipos de ciberataques más comunes para estar atentos

04/06/2021 | 20:51 | Las amenazas del entorno digital se incrementaron con la pandemia y las estafas virtuales se agravaron. Entre ellas encontramos al “phishing”, el “password spraying” y el “man in the middle”.  

Los datos de los usuarios están expuestos en el día a día a partir de las diferentes actividades que se realizan en el mundo digital. En este sentido, los cibercriminales están continuamente al acecho y aprovechan distintas estrategias para obtener esa información. Entre las formas más comunes de ciberataque podemos encontrar a las siguientes:

“Phishing”

El atacante adquiere una lista de correo electrónico y por otro lado, clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas. Una vez que obtiene esta información, la puede usar para acceder a más datos.

“Password spraying”

Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”, explicó Leonardo Oroná, especialista en seguridad informática, en el marco del evento Trends 21 de Siglo 21.

“Man in the middle”

El atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s. Entonces cuando el usuario va al shopping y se conecta a una red de alguna de estas compañías, en realidad se conecta a la señal que proviene de una laptop de un atacante que está en la cercanía, haciendo de nexo entre la red de la empresa a la que se quiere conectar y el usuario. Todo lo que tipean en su laptop o celular es interceptado por el atacante que hace captura de usuarios, contraseñas u otros datos.

Te puede Interesar

Materia judicial

En el Día Internacional de la Eliminación de la Violencia contra la Mujer, comprender cómo funciona la lógica judicial frente a femicidios es clave para desarmar estructuras que perpetúan el problema.

Un desafío moderno

La disciplina viene aportando numerosas soluciones para generar bienestar y seguridad física y mental en las personas dentro del contexto actual.