Desde ayer la noticia del robo de más de $500.000, a un empresario rosarino, luego que crackers (ciberdelincuentes) le crackearon la cuenta bancaria y le quitaran el dinero por Internet, es materia de conversación entre los que usan habitualmente sistemas de home-banking.
Prácticamente todo el mundo se puso en alerta "super colorado" y anda averiguando detalles de como proteger su acceso online a sus cuentas.
Surgió hace un rato, en una charla que tuvimos, que no pocas veces a los que solemos transmitir información respecto de lo que está pasando en materia de seguridad informática, no siempre se nos trata gentilmente cuando sugerimos normas de conducta en el uso de un equipo con el cual se accede al home-banking (banca electrónica). Casi siempre está la respuesta "yo siempre hago y no pasa nada" o similar, en un tono hasta despreciativo.
Entre la modalidad más utilizada por los ciberdelincuentes para robar una cuenta está el phishing, donde el estafador, conocido como phisher, engaña y se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea, utilizando también llamadas telefónicas o mediante un código, enviado al equipo de la víctima, conocidos como troyanos.
Comparto con los que señalan la modalidad del troyano como la más usada. La victima recibe correos reenvíados y recontra enviados desde direcciones electrónicas de amigos, tal vez desde su más confiable amigo.
Estos correos tienen adjuntos, como esas hermosas, risueñas o impresionantes presentaciones, o fotografías, o interesantes notas, o hipervínculos. Estos correos son de esos que todo el mundo recibe y lo reenvía, sin saber que es en realidad lo que está haciendo.
El tema es que un adjunto de uno de esos correos es abierto, justo la "victima" no tiene actualizados ni el sistema operativo, o el sistema de seguridad, o cuantos no tienen un sistema operativo trucho y un antivirus de esos gratis o crackeado, o usa uno equipo del trabajo (casi público). El asunto es que el malware en el adjunto se activa, comienza a buscar todo tipo de claves de acceso, a servicios web, a redes sociales, a álbum de fotografías, a intranets, a home-banking, etc., etc., a todo lo que se puede acceder desde ese equipo mediante un password (contraseña).
Luego el malware remite por la misma vía la información a sus creadores u operadores, que hasta pueden tener una botnet con un sinnúmero de equipos zombie, entre los que puede estar el de la "víctima".
Para hacerla corta, la modalidad del uso que la "victima" tenga del equipo, la puso en el listado "target" de los delincuentes. Esta "víctima", normalmente se molesta cuando alguien le sugiere mejore su modalidad de uso y sus protocolos de seguridad.
"La mayoría de los eventos delictivos, donde se roba algo, tienen un participante interno". Recuérdelo. Vea de no ser Ud..
Artículos relacionados
Sobre ciberdelincuentes en este blog.