Re­des so­cia­les ‘nu­tren’a de­lin­cuen­tes

Pos­teos sir­ven pa­ra que ma­fio­sos ha­gan per­fi­les de sus víc­ti­mas

El Financiero (Costa Rica) - - Portada - Kri­sia Cha­cón Ji­mé­nez kris­sia.cha­con@el­fi­nan­cie­rocr.com

La in­for­ma­ción per­so­nal que us­ted pu­bli­ca en re­des so­cia­les po­dría es­tar ali­men­tan­do a los ci­ber­de­lin­cuen­tes.

Fotos de via­jes, de su vehícu­lo, ca­sa, in­clu­so las sa­li­das a res­tau­ran­tes, son in­di­ca­do­res pa­ra los cri­mi­na­les de cuál po­dría ser su ni­vel so­cio­eco­nó­mi­co.

Con la de­tec­ción de su iden­ti­dad, los es­ta­fa­do­res sue­len acer­car­se a sus víc­ti­mas pa­ra en­ta­blar con­ver­sa­cio­nes y lue­go de ga­nar­se su con­fian­za, ex­traer­le in­for­ma­ción per­so­nal que lue­go po­dría ser uti­li­za­da pa­ra efec­tuar ex­tor­sio­nes.

Tam­bién se en­cuen­tra el di­se­ño de pá­gi­nas de In­ter­net fal­sas en las cua­les se les so­li­ci­ta in­for­ma­ción ban­ca­ria, co­mo por ejem­plo el to­ken o la cla­ve di­ná­mi­ca, pa­ra ser uti­li­za­da en robos vía elec­tró­ni­ca.

Las tram­pas pa­re­cie­ran te­ner su ni­vel de efec­ti­vi­dad en el país, pues se­gún ci­fras del Or­ga­nis­mo de In­ves­ti­ga­ción Ju­di­cial (OIJ) en el 2016 hu­bo un in­cre­men­to del 33% en las de­nun­cias in­ter­pues­tas por de­li­tos in­for­má­ti­cos con res­pec­to al 2015.

Pa­ra el OIJ hay otros por­ti­llos, ade­más de la pu­bli­ca­ción de da­tos sen­si­bles, en los que los ci­ber­de­lin­cuen­tes pue­den en­trar, co­mo las con­tra­se­ñas in­se­gu­ras, el em­pleo de re­des pú­bli­cas pa­ra efec­tuar ope­ra­cio­nes cla­ves y no ac­tua­li­zar las apli­ca­cio­nes.

Las au­to­ri­da­des in­ter­na­cio­na­les iden­ti­fi­ca­ron el se­cues­tro de los da­tos co­mo la ten­den­cia de de­li­tos in­for­má­ti­cos pa­ra es­te año.

No se ne­ce­si­ta ser una ce­le­bri­dad o un em­pre­sa­rio mi­llo­na­rio pa­ra ser víc­ti­ma de es­ta cla­se de de­li­tos, ya que hay quie­nes ha­cen ne­go­cios ven­dien­do ba­ses de da­tos pa­ra en­viar spam o cam­pa­ñas ma­li­cio­sas. Por en­de, lo me­jor es ser pre­ca­vi­do.

In­for­ma­ción pú­bli­ca

Las re­des so­cia­les pue­den ser­vir pa­ra el en­tre­te­ni­mien­to o pa­ra es­tar in­for­ma­dos, pe­ro hay quie­nes las uti­li­zan co­mo un ca­tá­lo­go de víc­ti­mas.

En el 2016 se pre­sen­ta­ron 750 de­nun­cias por de­li­tos in­for­má­ti­cos. En ese mis­mo año, se re­sol­vie­ron 724.

Se­gún la sec­ción de De­li­tos In­for­má­ti­cos del OIJ, la in­ge­nie­ría so­cial es el mé­to­do que más se uti­li­za pa­ra efec­tuar los ata­ques.

“To­do lo que po­ne­mos en re­des so­cia­les es in­for­ma­ción pú­bli­ca; tal vez no se ha lo­gra­do acep­tar que si us­ted po­ne al­go en su red so­cial es prác­ti­ca­men­te co­mo si fue­ra la por­ta­da de un pe­rió­di­co”, ex­pli­có el OIJ.

A tra­vés de las pu­bli­ca­cio­nes se pue­de de­ter­mi­nar el es­ti­lo de vi­da de las per­so­nas, y así se co­lo­ca en ban­de­ja de pla­ta to­do lo que el de­lin­cuen­te quie­re sa­ber de sus víc­ti­mas.

Con el uso de es­ta in­for­ma­ción, el es­ta­fa­dor de­ci­de cuál se­rá su mo­do de ope­rar, si ga­nar­se la con­fian­za de la víc­ti­ma pa­ra ex­traer­le da­tos sen­si­bles y lue­go ex­tor­sio­nar; ha­cer que in­gre­se sus da­tos en una pá­gi­na fal­sa o en­viar­le un archivo ma­li­cio­so.

La fal­ta de ac­tua­li­za­ción de las apli­ca­cio­nes es otra puer­ta sen­si­ble por la que los de­lin­cuen­tes pue­den ope­rar.

Los es­pe­cia­lis­tas re­co­mien­dan es­tar al tan­to de las ac­tua­li­za­cio­nes de soft­wa­re de las he­rra­mien­tas ins­ta­la­das, ya que mu­chos ci­ber­de­lin­cuen­tes se apro­ve­chan de las de­bi­li­da­des de se­gu­ri­dad pa­ra en­trar a los dis­po­si­ti­vos de las per­so­nas.

Es­ta es la idea de las ac­tua­li­za­cio­nes, man­te­ner en cons­tan­te me­jo­ra las pro­gra­ma­cio­nes y re­sol­ver los pro­ble­mas que sur­gen en el ca­mino.

El OIJ tam­bién se­ña­ló las con­tra­se­ñas po­co se­gu­ras co­mo otro fac­tor de vul­ne­ra­bi­li­dad.

“Hay per­so­nas que to­da­vía usan el 12345 co­mo cla­ves”, se­ña­ló un in­ves­ti­ga­dor, pa­ra quien la en­ti­dad pi­dió el ano­ni­ma­to por ra­zo­nes de se­gu­ri­dad.

Mi­cro­soft in­di­có que el 90% de las in­tru­sio­nes co­mien­zan por la de­bi­li­dad de las con­tra­se­ñas.

Los de­li­tos in­for­má­ti­cos más de­nun­cia­dos en Cos­ta Ri­ca son la su­plan­ta­ción de iden­ti­dad en re­des so­cia­les, la vio­la­ción de las co­mu­ni­ca­cio­nes elec­tró­ni­cas, ac­ce­sos no au­to­ri­za­dos al co­rreo elec­tró­ni­co u otras cuen­tas, el ro­bo de da­tos per­so­na­les y com­pras in­de­bi­das por In­ter­net.

“Pa­ra los ata­can­tes es in­di­fe­ren­te qué usua­rio cae víc­ti­ma de sus cam­pa­ñas. Lo que es­tán bus­can­do es di­ne­ro, y es más pro­ba­ble ob­te­ner di­ne­ro si son mu­chas las víc­ti­mas”, se­ña­ló Ca­mi­lo Gutiérrez, de la com­pa­ñía ESET.

Ex­pan­sión de de­li­tos

Lo que su­ce­de en Cos­ta Ri­ca tam­bién es reali­dad in­ter­na­cio­nal.

La Di­rec­ción de In­ves­ti­ga­ción Cri­mi­nal e In­ter­pol se­ña­ló el se­cues­tro de da­tos co­mo la ten­den­cia ci­ber­cri­mi­nal pa­ra es­te 2017.

Dos mo­da­li­da­des de se­cues­tro de da­tos son el ran­som­wa­re (del in­glés ran­som “res­ca­te” y wa­re de soft­wa­re) y el com­pro­mi­so del co­rreo elec­tró­ni­co co­mer­cial (BEC por sus si­glas en in­glés).

El ran­som­wa­re es una de las úl­ti­mas amen­zas de malwa­re más im­ple­men­ta­das por los ci­ber­de­lin­cuen­tes que bus­can lu­crar con los da­tos y la in­for­ma­ción con­fi­den­cial tan­to de las per­so­nas co­mo de las em­pre­sas.

En el 2016, el nú­me­ro de va­ria­cio­nes de es­te soft­wa­re ma­li­cio­so se du­pli­có con el ob­je­ti­vo de in­fec­tar los dis­po­si­ti­vos de los usua­rios y lue­go ne­gar­les el ac­ce­so a sus ar­chi­vos pa­ra ex­tor­sio­nar­los.

Pa­ra Mi­cro­soft, las for­mas de pro­te­ger­se de es­te vi­rus es rea­li­zar co­pias de se­gu­ri­dad de los do­cu­men­tos e in­for­ma­ción im­por­tan­te, no abrir o des­car­gar ar­chi­vos ad­jun­tos de correos elec­tró­ni­cos des­co­no­ci­dos y evi­tar los si­tios in­se­gu­ros (si con­tie­nen erro­res or­to­grá­fi­cos o lo in­vi­tan a re­di­rec­cio­nar­se a otro lu­gar).

En el ca­so del BEC, es de­fi­ni­do por el FBI co­mo un frau­de so­fis­ti­ca­do que ata­ca a las com­pa­ñías que re­gu­lar­men­te tra­ba­jan con so­cios ex­tran­je­ros y rea­li­zan pa­gos me­dian­te trans­fe­ren­cias de fon­dos fre­cuen­te­men­te. El BEC es una va­ria­ción del

phis­hing, una téc­ni­ca de cap­ta­ción ilí­ci­ta de da­tos per­so­na­les, prin­ci­pal­men­te re­la­cio­na­dos con cla­ves pa­ra el ac­ce­so a ser­vi­cios ban­ca­rios, a tra­vés de correos elec­tró­ni­cos o pá­gi­nas web que imi­tan la ima­gen de una en­ti­dad ban­ca­ria u otra em­pre­sa de re­co­no­ci­do pres­ti­gio.

El OIJ ad­vir­tió en es­tos ca­sos que nin­gu­na en­ti­dad fi­nan­cie­ra le so­li­ci­ta­rá a tra­vés de me­dios di­gi­ta­les in­for­ma­ción sen­si­ble co­mo las cla­ves de ac­ce­so, ni tam­po­co le pe­di­rán que efec­túe transac­cio­nes en lí­nea.

Pa­ra no caer en es­tas tram­pas, siem­pre con­fir­me los da­tos del con­tac­to de las par­tes in­vo­lu­cra­das, es­pe­cial­men­te si se tra­ta de men­sa­jes en los que le so­li­ci­tan di­ne­ro.

En ca­so de que sea víc­ti­ma de frau­de, acu­da al OIJ e in­ter­pon­ga la de­nun­cia.

No bo­rre los correos, ni blo­quee la in­for­ma­ción que le lle­gó del ci­ber­de­lin­cuen­te, tam­po­co lo ame­na­ce con acu­dir a la po­li­cía, ni pa­gue por las ex­tor­sio­nes.

Los in­ves­ti­ga­do­res ne­ce­si­tan iden­ti­fi­car el ori­gen del ci­ber­de­lin­cuen­te y to­das las prue­bas que pue­da apor­tar son re­le­van­tes.

Fuen­te: OIJ, ESET y Mi­cro­soft Fuen­te: John Univio

Newspapers in Spanish

Newspapers from Costa Rica

© PressReader. All rights reserved.