Índice
Halloween es el día más terrorífico del año y, en su víspera, te contamos cómo prevenir los sustos y las amenazas en el panorama digital. Solo necesitas seguir algunos consejos sencillos para que los monstruos, los zombis y los vampiros no amenaccen tu presencia en línea.
Los ciberdelincuentes aprovechan cualquier ocasión en la que los usuarios bajamos la guardia para atacarnos mediante nuestros dispositivos habituales. Además, cada vez recurren más a la denominada ingeniería social para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación.
«Hay distintos tipos de amenazas online que, aunque puedan parecer disfrazadas, deben ser realmente temidas por los usuarios”, señala Luis Corrons, Security Evangelist de Avast. Según el último Informe de Avast sobre amenazas, España ha sido de los países donde ha tenido lugar uno de los mayores aumentos de riesgo de estafa del segundo trimestre de 2023, con un incremento de más del 112%. «Esto evidencia una grave alerta a tener en cuenta», añade Corrons.
Principales fantasmas de la red
Hoy en día, los estafadores están actualizando sus herramientas con el objetivo de tomar el control remoto de los equipos para poder robar información de forma continuada y discreta e, incluso bloquear el acceso a los datos y exigir un rescate.
- Actualmente, los ciberdelincuentes aprovechan herramientas de inteligencia artificial para crear imitaciones casi perfectas de comunicación legítima, lo que hace que a las personas les resulte cada vez más difícil diferenciar entre lo que es real y lo que no lo es.
- Además, la adopción del smishing (phishing a través de SMS) ha capitalizado las altas tasas de apertura y la confianza innata que las personas depositan en los mensajes de texto.
- El villano por excelencia es el ransomware. Es el secuestrador de datos digitales de los ciberdelincuentes que, al introducirse en el sistema, bloquea los archivos y los vuelve inaccesibles con el fin de exigir un rescate (a menudo en criptomonedas debido a su anonimato) para proporcionar la clave de descifrado y poder recuperarlos.
- Una RAT permite que un ciberdelincuente trabaje en un dispositivo de la misma manera que lo haría su propietario. Los piratas informáticos pueden ver todo lo que el usuario esté viendo, con lo que puede copiar archivos, obtener información personal y de navegación e incluso ejecutar programas que les permitan acceder a su cámara web o a sus datos de ubicación. El último informe de amenazas de Avast indica un aumento en la proliferación de RAT en Europa, Canadá, Sudáfrica y otros países.
- Por su lado, los rootkits son un tipo de malware que puede tomar el control de los dispositivos. Es decir, cambian los sistemas para permitir que otros virus y malware se ejecuten libremente y sin ser detectados. Su objetivo suele ser permanecer ocultos, lo que les permite realizar sus tareas y robar datos y accesos durante un período prolongado de tiempo.
Trucos y no tratos
«En lo que llevamos de 2023 se ha producido un cambio en el panorama de la ciberseguridad. Los actores de amenazas están optando por la manipulación psicológica que ofrecen las estafas y el phishing», apunta Luis Corrons. «Así pues, nuestra defensa debe adaptarse, centrándose no sólo en mejorar las medidas tecnológicas sino también en generar conciencia y promover el escepticismo hacia la comunicación no solicitada», concluye.
Ante estas crecientes amenazas, es esencial recordar la regla fundamental de Internet: confiar, pero verificar. El cambio hacia un panorama de amenazas con mayor predominio de estafas enfatiza la importancia de la alfabetización digital y la conciencia sobre la seguridad entre los consumidores.
No obstante, sigue siendo imprescindible actualizar los programas, ya que los atacantes normalmente explotan vulnerabilidades que se encuentran en los softwares desactualizados. También es aconsejable usar contraseñas seguras y recurrir a la autenticación de dos factores. Usar una VPN cuando nos conectemos a una Wi-Fi pública es muy recomendable para que toda la información que salga de nuestro dispositivo esté encriptada y protegida de cualquiera que esté en dicha red.