Ciberdelitos: la delincuencia pasa a otro plano

La ciberdelincuencia se define en términos generales como cualquier actividad ilegal que implique un ordenador, otro dispositivo digital o una red informática. La ciberdelincuencia incluye amenazas comunes a la ciberseguridad, como la ingeniería social, la explotación de vulnerabilidades de software y los ataques a la red. Pero también incluye actos delictivos como las protestas de los hacktivistas, el acoso y la extorsión, el blanqueo de dinero, etc.

La ciberdelincuencia se dirige tanto a particulares como a empresas. Normalmente, los atacantes se dirigen a las empresas para obtener un beneficio económico directo o para sabotear o interrumpir las operaciones a gran escala. Se dirigen a los particulares como parte de estafas, o para comprometer sus dispositivos y utilizarlos como plataforma para actividades maliciosas.

La ciberdelincuencia avanza a un ritmo increíble, con la aparición constante de nuevas tendencias. Los ciberdelincuentes son cada vez más ágiles, explotan las nuevas tecnologías a la velocidad del rayo, adaptan sus ataques con nuevos métodos y cooperan entre sí como nunca se había visto.

Interpol

Normalmente, el principal motivo de los ciberdelincuentes es generar beneficios para ellos. Para ello, los ciberdelincuentes pueden cometer una serie de actividades delictivas con fines lucrativos, la ciberdelincuencia puede abarcar desde las brechas de seguridad hasta el robo de identidad. Entre los crímenes más comunes se encuentran los siguientes:

Phishing

El phishing es un tipo de ciberdelincuencia que hace que las víctimas, sin saberlo, den a los delincuentes acceso a su información personal o a su cuenta bancaria. Por lo general, esto sucede debido a un correo electrónico de phishing que se envía a la víctima. Este correo electrónico parece proceder de una organización o empresa oficial. Si hace clic en un enlace de un correo electrónico de phishing, es posible que se encuentre en una página que parece un sitio web oficial, pero que sólo es una copia falsa. El delincuente espera que introduzcas tus datos personales e información sensible en esta página, por ejemplo, rellenando una pantalla de inicio de sesión. Una vez que lo hagas, el delincuente tendrá acceso a esta información. Abrir un archivo adjunto en un correo de phishing también puede causar muchos problemas. Podrías estar instalando sin saberlo malware, como un virus o spyware, en tu ordenador.

Robo de identidad

El robo de identidad se produce cuando alguien roba información personal y la utiliza para hacerse pasar por otra persona. Suelen utilizar la información para hacer compras, abrir cuentas o incluso para dar una identificación falsa a la policía. Hay dos categorías principales de robo de identidad: el de nombre verdadero y el de toma de cuenta. En el robo de identidad con nombre propio, el impostor utiliza la información personal para abrir nuevas cuentas a nombre de la víctima. Estas pueden ser cuentas de tarjetas de crédito, de cheques o de compras en línea. El robo de cuentas se produce cuando el ladrón utiliza la información para acceder a las cuentas existentes de alguien. A continuación, se acumulan grandes facturas en la cuenta de la persona.

Fraude por WhatsApp

El fraude por WhatsApp es una forma de estafa en la que los ciberdelincuentes se hacen pasar por un conocido de la víctima y luego le piden dinero. Actualmente, la mayoría de esos delincuentes se hacen pasar por un amigo o un familiar y piden ayuda financiera porque «tienen que pagar urgentemente una factura (elevada)» o «tienen una emergencia y necesitan urgentemente algo de dinero». El fraude por WhatsApp puede ser muy difícil de detectar, especialmente cuando el estafador se ha hecho con la cuenta de WhatsApp de una persona conocida por la víctima. Sin embargo, a menudo hay señales que deberían hacer saltar la alarma e indicar que se podría estar tratando con un delincuente. Es cierto que estas señales pueden ser sutiles.

Pornografía de venganza

La pornografía de venganza se define como «el hecho de compartir material sexual privado, ya sean fotos o vídeos, de otra persona sin su consentimiento y con el propósito de causar vergüenza o angustia». Además de las fotos y vídeos, el agresor comparte a veces información personal de la víctima, como datos de contacto o la dirección de su casa. Además de causar daños psicológicos, la seguridad de la persona puede verse comprometida si se comparte su información personal. Las víctimas del porno de venganza suelen ser mujeres jóvenes de entre 16 y 26 años.

El porno de venganza suele producirse tras el fin de una relación sexual. Uno de los miembros de la pareja publica entonces fotos o vídeos íntimos en Internet como acto de venganza. De ahí viene el término «porno de venganza». Sin embargo, en muchos lugares los autores pueden procesarse sin el componente de venganza. Basta con que publiquen el contenido sin el consentimiento de la otra persona con la intención de perjudicarla.

Ataques DDos

Los ataques DDoS pueden hacer que los sitios web de grandes empresas y organizaciones no estén disponibles temporalmente. Para entender bien lo que es un ataque DDoS, primero hay que saber lo que es una red de bots. Se trata de una gran red de dispositivos infectados que pueden ser controlados por el «llamado» bot herder, la persona que tiene el control sobre los bots. Los propietarios de estos dispositivos no suelen saber que forman parte de una botnet.

Los hackers pueden utilizar una red de bots para realizar un ataque DDoS. A veces crean redes de bots para venderlas a otros. Puedes encontrar a estos vendedores de botnets en la dark web, el lugar de Internet al que no acude el público en general.

Cryptojacking

Para minar criptodivisas, se necesita un hardware especial y mucha potencia de cálculo, y ambos pueden costar mucho dinero. Muchos criptomineros quieren minar criptodivisas pero no están dispuestos a pagar el coste del hardware cuando se trata de encontrar recursos para minar. Este deseo de minar criptodivisas pero no pagar por el equipo necesario es la razón por la que existe el criptojacking. Los criptomineros se apoderan del sistema de otra persona en línea para poder minar. Al igual que una red de bots, tu dispositivo está a disposición del hacker.

Puede que pienses que no serás víctima del cryptojacking porque no tienes suficiente potencia de cálculo, pero no es así. Normalmente, los criptojackers no tienen como objetivo sistemas específicos. Además, hay muchas criptomonedas que pueden ser minadas sin una tarjeta gráfica dedicada o un hardware específico. De hecho, una criptomoneda como Monero puede ser minada utilizando cualquier CPU.

Deepfake

Un deepfake se refiere a la aplicación de la tecnología basada en la IA, el aprendizaje profundo, para manipular el vídeo y la voz. El aprendizaje profundo utiliza técnicas denominadas redes neuronales, inspiradas (vagamente) en el funcionamiento de nuestro cerebro. El aprendizaje profundo requiere conjuntos de datos muy grandes para entrenar las redes neuronales. En el uso del aprendizaje profundo en la creación de un deepfake, los datos suelen ser muchos miles de imágenes de dos personas que se transforman y fusionan mediante un software especializado. A continuación, se superpone la voz, los labios, se sincroniza, etc. El resultado es un vídeo falso que parece muy real.

Man in the middle

Un ataque man-in-the-middle es un tipo de ciberataque en el que un hacker intercepta la comunicación entre dos partes. Este tipo de ataques puede dirigirse a cualquier tipo de comunicación en línea, como los intercambios de correo electrónico, la mensajería de las redes sociales o incluso las visitas a sitios web. El hacker puede ver sus datos privados, incluyendo conversaciones, credenciales de acceso o información financiera. También pueden enviar y recibir datos sin que usted lo sepa. Algunos tipos de interacciones en línea que suelen ser objeto de ataques MITM son los sitios financieros, las conexiones que implican claves públicas o privadas y los sitios que requieren inicios de sesión.

Botnets

Botnet es una combinación de las palabras «robot» y «red». Una botnet existe a partir de una multitud de dispositivos diferentes que a menudo no saben que forman parte de esta red. Estos dispositivos han sido infectados con un bot, lo que significa que un hacker puede tomar el control de los dispositivos. Un bot herder o bot master es la persona que controla los bots. Esta persona puede hacerlo a través de un servidor de mando y control. Esto puede configurarse de diferentes maneras, pero al final se reduce a lo mismo. Una persona puede controlar una gran cantidad de dispositivos a distancia. El pastor de bots puede enviar la misma orden a todos los bots de la red al mismo tiempo. Por ejemplo, pedirles que visiten todos un sitio web simultáneamente, lo que se conoce como ataque DDoS.

Ransomware

El ransomware es un software malicioso que cifra los datos de una máquina local y exige un rescate para desbloquearlos. El ransomware es un software malicioso que bloquea a la víctima de su ordenador o bloquea el acceso a los archivos almacenados en su disco duro. La única manera de que la víctima recupere el acceso a sus archivos es pagando unos cientos de euros de rescate según las instrucciones proporcionadas por el hacker.

Cyberstalking

Este tipo de ciberdelincuencia implica un acoso en línea en el que el usuario es sometido a una plétora de mensajes y correos electrónicos en línea. Los ciberacosadores suelen utilizar las redes sociales, los sitios web y los motores de búsqueda para intimidar al usuario e infundirle miedo. Normalmente, el ciberacosador conoce a su víctima y le hace sentir miedo o preocupación por su seguridad.

Compartir contenido ilegal

Este ciberdelito consiste en que los delincuentes compartan y distribuyan contenidos inapropiados que pueden considerarse muy angustiosos y ofensivos. Los contenidos ofensivos pueden incluir, entre otros, actividad sexual entre adultos, vídeos con violencia intensa y vídeos de actividades delictivas. Los contenidos ilegales incluyen materiales que hacen apología de actos relacionados con el terrorismo y material de explotación infantil. Este tipo de contenido existe tanto en la Internet cotidiana como en la Dark web, una red anónima.

Exploit kits

Como su nombre indica, los kits de explotación son colecciones de exploits, piezas de software diseñadas para aprovechar los fallos y las deficiencias de seguridad de los ordenadores. En lugar de tener que desarrollar estos kits desde cero, los hackers pueden comprarlos ya hechos en la Dark web. Además, las víctimas no tienen que visitar un sitio web malicioso para que su ordenador se infecte. Los ciberdelincuentes pueden hackear cualquier sitio legítimo e incrustar una etiqueta HTML invisible que ni el propietario ni la víctima notarán hasta que sea demasiado tarde.