Los hackers están interesados en mis datos

Los hackers están interesados en mis datos

¿A qué me arriesgo al dejar información cuando navego por Internet?

El problema no eres necesariamente usted. Es necesario confiar en los sitios por los que se navega, ya sea un sitio de compras, uno de videojuegos, un foro, etc. Ellos también corren el riesgo de ser hackeados porque guardan la información de miles de personas. También corren el riesgo de ser hackeados porque tienen la información de miles o incluso millones de personas. Así que es mucho más interesante hackearlos, en lugar de un individuo.

Hay multitud de usos. Los datos se compran y venden. Si se va a la darknet, se pueden encontrar sitios que venden listas de datos personales por miles o millones. El robo de ciertos datos como el nombre, el apellido o la ciudad sola es menos frecuente porque ya están en las redes sociales. Lo que más interesa a un malintencionado es su dirección física, su número de tarjeta de crédito, su número de cuenta bancaria y las copias de sus documentos de identidad o incluso sus facturas almacenadas en su ordenador. Con ellos, pueden fabricar una identidad falsa y utilizarla para hacer compras en una tienda y pedir créditos.

Un simple correo electrónico recuperado de un sitio es un dato valioso, En concreto, ¿qué pueden hacer las personas malintencionadas con el acceso a esta información? Alguien puede recuperar un certificado de nacimiento o un formulario de estado civil. Con una foto como extra, un hacker puede hacerse pasar por un usuario.

Las simples direcciones de correo electrónico extraídas de un documento publicado inadvertidamente o almacenado por descuido en el ordenador de un empleado son muy útiles para quienes practican el phishing, que consiste en que un estafador se haga pasar por una organización utilizando su logotipo y su nombre. Por ejemplo, envían un millón de correos electrónicos a la gente haciéndose pasar por el proveedor principal. Cualquiera que no tenga una cuenta con ese proveedor sabe que se trata de una estafa, por lo que al dirigirse a las personas que trabajan con el proveedor a diario y enviarles un correo electrónico bien elaborado, aumentan las probabilidades de que el ataque tenga éxito.

¡Venga ya! ¡Nadie va a intentar hackearme! ¿Por qué lo harían?

Pues porque se puede ganar dinero! Si un hacker puede llegar a usted y cifrar todos sus datos, puede extorsionarse; suponiendo, por supuesto, que:

  1. Sus datos signifiquen mucho para usted o por la universidad, y
  2. Como la mayoría de la gente, no tenga una copia de seguridad fiable de todos sus datos.

Además, dado el bajo coste de los ataques automatizados, también se llevan a cabo de forma aleatoria exponiendo vulnerabilidades en el software de acceso remoto, en el software antivirus no actualizado y en las contraseñas frágiles para acceder a su máquina tras un exhaustivo escaneo de la web (del que forma parte su conexión a Internet)

La recuperación de una contraseña es aún más molesta para un usuario, sobre todo si utiliza la misma para todos los servicios en línea a los que está suscrito. El hacker no sólo podrá hacerse pasar por ellos en los sitios que visiten, sino que también podrá acceder a más información sobre ellos, conocer sus gustos y, una vez más, dirigirse a ellos con mucha precisión a la hora de enviar correos electrónicos fraudulentos. Además, muchos sitios de compras como Amazon guardan los números de las tarjetas de crédito para futuras compras.


No tengo nada que ocultar!

Una de las dificultades es imaginar que es el conjunto de lo que dejas, y cada una de las pequeñas piezas de información dispersas puede ser un peligro. No es una navegación la que interesa, sino todas sus navegaciones las que realmente podrán determinar cuál es su perfil, quién eres, qué piensas, sus opiniones políticas, sus hábitos, etc. El inconveniente es que, al final, parece que todo es inocente, pero esta información, recopilada y mal utilizada, puede influir en cosas muy importantes, como su voto o su pertenencia a grupos políticos, culturales o económicos. Sus fotos familiares pueden ser utilizadas y revendidas para algoritmos de reconocimiento, deepfakes, etc.

La finalidad de estos hackeos o filtraciones de datos es también muy variada. También puede ser para desestabilizar (dañar la imagen o desestabilizar la posición estratégica), para espiar o para sabotear un proyecto, la universidad, una organización o una persona concreta.

Así, los datos se reutilizan directamente como elemento de ventaja competitiva, como moneda de cambio, en forma de chantaje, por ejemplo, como en el caso del ransomware, o se revenden.
De hecho, la filtración de datos establecida y publicada puede asustar a los usuarios de los servicios y soluciones en línea (ya sean individuos u organizaciones), empañar la imagen de un competidor (potencial o existente), pero también hacer recelar a los posibles inversores financieros.

El Dark Web, permite el intercambio, la venta y la compra de múltiples artículos ilegales realizados a partir de datos personales recogidos. Tras el uso inicial, algunos datos incluso circulan más y libremente a través de las comunidades de hackers.

Según Oficina de Seguridad del Internauta, se identifican regularmente correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas para que paguen una determinada cantidad de dinero (~750 €) a cambio de no publicar supuestas grabaciones íntimas réalisés par la webcam de la victime. Este engaño se conoce como sextorsión y cualquiera podría ser víctima de él ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado.

¿Son raros estos casos?

Son más numerosos de lo que crees. Cuanta más información tenga una persona malintencionada sobre ti, más vulnerable serás a un ataque dirigido porque tendrá más para hacerte responder. Como el phishing en el que un "amigo" que está en Grecia, o donde sea, te dice "estoy en problemas, necesito dinero". Cuantos más datos le queden, más podrá la persona hacer que parezca que es legítima y conseguir que haga una transacción a través de Western Union o Moneygram. Usted deposita el dinero físicamente y la persona lo recoge en otro país a través de un código.

¿Cuánto valen sus datos en el Dark Web?

El sitio web PrivacyAffairs, especializado en ciberseguridad, acaba de publicar su estudio Dark Web Price Index 2022. Revela los precios que se cobran en el Dark Web para comprar tarjetas bancarias, pasaportes, documentos de identidad y muchos datos personales.

La reventa de datos es un negocio lucrativo.

El DarkWeb también es un lugar donde se puede comprar todo lo necesario para el robo de identidad. El carnet de conducir estadounidense sólo cuesta 150 dólares, y el documento de identidad europeo, 160 dólares. Para un pasaporte de Europa, Canadá o Estados Unidos, el coste medio es de 3.800 dólares. Los investigadores también publicaron los precios de las cuentas de las redes sociales. Una cuenta hackeada en Instagram o Twitter cuesta alrededor de 50 dólares, cifra que se eleva a casi 45 dólares para una cuenta de Facebook, y a más de 155 dólares para una cuenta de Gmail.

El mensaje general debe ser claro. Sus datos personales son valiosos para los ciberdelincuentes, y no cuesta mucho para acceder a su ordenador y robar su identidad o explotarte de otra manera.

La gran cantidad de datos disponibles para su compra ha creado una mentalidad de venta al por mayor por parte de los clientes de la Dark Web.

La triste realidad es que la creciente oferta de información personal en la Dark Web hace que sea más barato, y por tanto más probable que sus cuentas sean hackeadas.

Por lo tanto, la posibilidad de que te hackeen es imprevisible pero creciente, a menos que te protejas.

Adoptando unas cuantas reglas y hábitos sencillos, harás más difícil que los piratas informáticos obtengan sus datos y más fácil que salgas de su punto de mira.

¿Cómo protegerse del robo de datos?

Hay muchas maneras de ser hackeado, pero también muchas maneras de prevenirlo. En casa o en la oficina, puede disuadir a los visitantes no deseados de sus cuentas siguiendo estas recomendaciones.
Si el robo de identidad es su preocupación, utilice los siguientes consejos para reducir la posibilidad de visitantes no deseados.

Evite el WiFi público o inseguro

Si está en una cafetería o en cualquier otro lugar en el que no confíe en la seguridad de la red, utilice una red privada virtual (VPN) para cifrar todas las comunicaciones. Esto puede parecer una molestia. Pero si un atacante tiene acceso a una red no cifrada que estés utilizando, es fácil ver los datos de su cuenta y robar o alterar su información.

Utilice prácticas seguras en los cajeros automáticos

Su cajero automático local es la puerta de entrada a sus valiosos datos personales. He aquí algunas formas de evitar que le dé a los ciberdelincuentes el "¡Ábrete sésamo!"

Compruebe si hay "skimmers" en los cajeros automáticos. Los skimmers son dispositivos colocados sobre un cajero automático. A menudo son réplicas del lector de tarjetas, pero su cableado envía la información de su tarjeta a un hacker tambien.

Compruebe si hay teclados falsos. A veces se colocan teclados falsos sobre el legítimo para registrar su número de PIN. También están montados de forma muy suelta. Por eso, si el teclado se mueve un poco o si notas que está descentrado, deja de usarlo y ponte en contacto con el banco.

Los cajeros automáticos son sólo una de las muchas formas de revelar información sensible de las cuentas.

Mantenga su información privada

  1. No des información sensible por teléfono. Punto. Incluso si la información es un requisito para un proceso importante como la inscripción en la Seguridad Social o un nuevo permiso de conducir, y más aún si es para la compra de una pizza por teléfono. Si es posible, transfiera la información en persona.
  2. Utilice herramientas antimalware. Instale un antivirus en su ordenador personal para comprobar la existencia de malware y compruebe regularmente que está activo en su estación de trabajo de la universidad. A continuación, asegúrese de establecer el periodo de actualización en Automático.
  3. Evite utilizar la misma contraseña para varias cuentas. Esta es la forma más fácil de que un atacante acceda a sus cuentas. Cuando una lista importante de detalles de cuentas se vuelca en el Dark Web, los detalles de su cuenta pueden ser comprobados en otros servicios como el correo electrónico o la banca, y realmente no quieres que usen la misma contraseña.
  4. Borra las cuentas que ya no utilices. Los ciberatacantes pueden comprometer la información antigua o utilizarla en el restablecimiento de contraseñas o ataques similares. Esto es especialmente arriesgado si reutilizas las contraseñas en varias cuentas.
  5. Utilice siempre la VPN de la Universidad cuando trabaje en remoto, los datos están protegidos en un túnel cifrado cuando se transfieren entre su ordenador y la Universidad
  6. Utiliza un gestor de contraseñas. Programas como LastPass o Keepass que estan cifrados pueden facilitar el uso de contraseñas extrafuertes para todas sus cuentas. (Todo lo que necesitas es recordar una contraseña maestra.) Mejor aún, muchos son gratuitos.

¡Reglas, reglas, reglas!
Estas normas pueden parecer complicadas, un verdadero suplicio.

Sin embargo, cuando te acostumbres a seguirlas, se convertirán en algo natural. Es entonces cuando desarrollas un sentido de la ciberseguridad que es vital en línea y en la vida diaria.