Ciberdelincuencia: estafas, hackeos y ataques financieros
Sin duda, la era de internet ha tenido muchos efectos positivos en nuestro mundo, y este entorno digital en constante crecimiento ha facilitado una conectividad y una colaboración notables. Nunca antes nuestras industrias e instituciones habían sido tan accesibles como ahora, con ventajas tanto para los usuarios particulares como para las organizaciones. Las ventajas de un ecosistema digital interconectado y abierto son evidentes, pero, por otro lado, la apertura conlleva vulnerabilidad. La amenaza de la ciberdelincuencia se cierne sobre el mundo en línea a medida que los malhechores explotan y se aprovechan de empresas, gobiernos y particulares por igual. La reputación de la marca, los ingresos, los ahorros y la propiedad intelectual son sólo algunos de los objetivos en peligro a causa de una serie de estafas y ataques digitales. La llegada de la tecnología blockchain, el aprendizaje automático y la inteligencia artificial (IA) también está añadiendo más complejidad a la cuestión, ya que representan tanto posibles problemas como soluciones a esta actividad ilegal. Adentrémonos en el mundo de la ciberdelincuencia y exploremos las formas de protegernos en línea y evitar amenazas/ataques.
¿Qué es la ciberdelincuencia?
Por ciberdelincuencia entendemos cualquier actividad delictiva que utilice o tenga como objetivo un ordenador, una red o un dispositivo digital conectado a una red. Por lo general, la ciberdelincuencia es una actividad lucrativa llevada a cabo por individuos u organizaciones cuyo principal objetivo es robar dinero, aunque algunos hackers también buscan obtener datos personales y privados o propiedad intelectual. En algunos casos, la ciberdelincuencia puede consistir en dañar deliberadamente ordenadores o inhabilitar redes por motivos políticos o para dañar la reputación.
Entre los ejemplos más recientes de ciberdelincuencia cabe citar el hackeo de la red PlayStation en 2011 y el ataque de ransomware a Colonial Pipeline en 2021, que provocó una importante interrupción del suministro de gasolina en 17 estados de los Estados Unidos.
Ciberdelincuencia y criptomonedas
Bitcoin y la mayoría de las demás criptomonedas se basan en la tecnología descentralizada blockchain, lo que significa que no existe ni una autoridad central ni un propietario. Las redes suelen ser entre pares (P2P), lo que da a las personas la flexibilidad de realizar transacciones directamente entre sí sin necesidad de una entidad intermedia o un procesador de pagos. Además, estas redes garantizan la transparencia, ya que todas las transacciones se registran en una blockchain. La utilidad y la libertad de este sistema se ven reforzadas por la velocidad de las transacciones y la naturaleza sin fronteras de la criptomoneda, ya que la distancia física entre vendedores y compradores es irrelevante.
Estos aspectos positivos de la criptomoneda son precisamente los que la han hecho tan popular entre el gran público. Por desgracia, también son los motivos por los que las criptomonedas se han convertido en las grandes protagonistas del mundo de la ciberdelincuencia. Aunque la regulación ha aumentado en los últimos tiempos, los malhechores siguen intentando aprovecharse del sistema anónimo y descentralizado de las criptomonedas para disfrazar las transacciones y evitar ser detectados.
Diferentes tipos de ciberdelincuencia
El enfoque, la ejecución y el impacto de la ciberdelincuencia pueden variar en función del objetivo del ataque. Por ejemplo, los hackers centrados en la adquisición de datos confidenciales pueden utilizar malware o tácticas de phishing, mientras que otros que buscan paralizar la capacidad operativa de una red podrían utilizar un ataque de denegación de servicio distribuido (DDoS).
Conozcamos con más detalle los tipos de ciberdelincuencia más frecuentes:
Phishing
Los intentos de phishing son probablemente uno de los ciberdelitos más comunes de nuestra lista y el que probablemente hayas experimentado en primera persona al recibir un correo electrónico basura. Básicamente, el phishing es una forma que tienen los piratas informáticos de extraer datos o infectar sistemas con programas maliciosos a través de correos electrónicos fraudulentos, mensajes directos en redes sociales, llamadas telefónicas o mensajes de texto SMS. Por lo general, estos malhechores engañan a los usuarios para que hagan clic en un enlace, abran un correo electrónico o descarguen una aplicación con falsos pretextos. Por ejemplo, un hacker puede enviar un correo electrónico haciéndose pasar por un director general o jefe y animando a divulgar credenciales de acceso. También podría fingir ser un representante del banco que necesita los datos personales o la contraseña para aprobar una transacción. Sea cual sea el caso, una vez que estos hackers tienen acceso a un sistema o cuenta, pueden infligir muchos daños que resulten en el robo de identidad y/o pérdidas financieras significativas.
Vishing (phishing por voz)
Los estafadores también recurren ahora a aplicaciones telefónicas y de redes sociales con funciones de llamada de voz, en una técnica de estafa conocida como "vishing" o phishing por voz. Los estafadores se ponen en contacto con las víctimas por teléfono, WhatsApp, Telegram o Discord e intentan manipularlas para que compartan información personal confidencial. Los estafadores pueden decir que son una empresa o un servicio en el que la persona tiene una cuenta e intentarán manipularla para que comparta información como su nombre, dirección o contraseña.
El objetivo de los estafadores es obtener sus credenciales para acceder a sus cuentas o finanzas. Así que cuidado con las llamadas telefónicas no solicitadas, incluso con identificador de llamadas. Nunca se debe proporcionar ninguna información sensible por teléfono a menos que se esté seguro de la identidad de la persona que llama.
Estafas por correo electrónico
Las intenciones de las estafas por correo electrónico pueden variar: Algunos correos electrónicos contienen enlaces de phishing a páginas web falsas diseñadas para robar las credenciales, mientras que otros correos electrónicos fraudulentos pueden contener archivos adjuntos maliciosos o malware. En cualquier caso, siempre se debe desconfiar de cualquier correo electrónico que parezca sospechoso. Por eso, hay que comprobar siempre dos veces el nombre y la dirección de correo electrónico del remitente, aunque sea un nombre que se crea reconocer: las cuentas falsas se crean fácilmente y las cuentas legítimas también pueden ser hackeadas y utilizadas con fines perversos. Conviene también pasar el ratón por encima de un enlace antes de hacer clic en él y, todavía mejor, lo ideal es introducir manualmente la dirección web en el navegador.
Malware
Malware es un término general para cualquier software malicioso diseñado específicamente para infiltrarse, corromper o dañar ordenadores, dispositivos, redes y servidores. Uno de los tipos más comunes de malware es el troyano, que se disfraza de enlace o aplicación legítimos y, una vez que se hace clic en él o se instala, permite a los atacantes robar datos y tener un acceso total al sistema. El malware Keylogger es otra táctica encubierta que puede utilizarse para recopilar información confidencial mediante el registro de las entradas realizadas en un teclado, lo que proporciona a los ciberdelincuentes un acceso potencial a contraseñas y códigos PIN.
Ransomware
El ransomware es un tipo de malware que cifra archivos, datos y sistemas operativos, y mantiene secuestrados los dispositivos y las redes de la víctima hasta que se paga un rescate. Aunque en el pasado los malhechores solicitaban el pago del rescate en forma de dinero electrónico, últimamente parecen haber optado por el pago en criptomonedas. Los atacantes del ransomware Colonial Pipeline, por ejemplo, exigieron unas 75 bitcoins (5 millones de dólares estadounidenses) por la clave de descifrado para liberar el sistema.
Los atacantes de ransomware suelen utilizar tácticas de extorsión, como la amenaza de filtrar datos confidenciales, para presionar a las víctimas y que éstas accedan a sus demandas. Sin embargo, cuando los ciberdelincuentes atacan a grandes organizaciones, puede producirse un efecto dominó, ya que acceder a estas amenazas puede causar un daño duradero a la reputación de la marca de una empresa.
Robo de identidad y apropiación de cuentas
El robo de identidad se produce cuando un delincuente roba datos confidenciales como el nombre, la dirección y otra información personal para hacerse pasar por la víctima y utilizar su identidad para cometer fraudes; por ejemplo, obtener préstamos, tarjetas de crédito, etc.
La usurpación de cuentas (ATO) es una forma de robo de identidad y se produce cuando los ciberdelincuentes utilizan información robada, como las credenciales de inicio de sesión, para acceder a cuentas y abusar de ellas; por ejemplo, realizando compras múltiples. Además, una vez que estos atacantes tienen acceso a una cuenta, pueden llevar a cabo toda una serie de actividades fraudulentas, como robar datos confidenciales, crear correos electrónicos de phishing en nombre de la víctima o acceder a cuentas adicionales dentro de una organización. La ATO suele producirse cuando los usuarios repiten sus contraseñas en varios sitios web. Por consiguiente, los delincuentes pueden aprovecharse de esta debilidad y cometer fraudes en diversas cuentas.
Esquemas Ponzi
Considerada una de las formas arquetípicas de fraude financiero, un esquema Ponzi es aquél en el que un estafador individual o una organización fraudulenta pide a la víctima una inversión financiera en su empresa con la promesa de poco riesgo y grandes beneficios. En esencia, los estafadores generan rendimientos para los inversores existentes a partir del dinero obtenido de los nuevos inversores. Mientras que tradicionalmente los estafadores exigían un pago en fiat, los ciberdelincuentes se centran ahora en estafas basadas en criptomonedas, y piden a los "inversores" que envíen criptomonedas a una dirección de monedero como inversión inicial. Los pagos en criptomonedas son los favoritos para estos delincuentes, ya que son anónimos y las transacciones son irreversibles.
Denegación de servicio distribuido (DDoS)
Un ataque de denegación de servicio distribuido (DDoS) se produce cuando los ciberdelincuentes se centran en explotar la capacidad de un servidor, servicio o red abrumando el sistema objetivo y su infraestructura con un elevado volumen de tráfico de internet. Los ataques DDoS suelen enviar múltiples peticiones para ahogar el sistema, lo que significa que el tráfico legítimo no puede acceder al sitio web o servicio. Para empresas como Google (2017) y Amazon (2020), que sufrieron ataques DDoS de gran repercusión en los últimos años, esta interrupción no sólo puede causar un impacto sustancial en la experiencia del cliente, sino también una pérdida significativa de ingresos, ya que cada momento en que un usuario no puede acceder a un sitio web o una aplicación le cuesta dinero a la empresa.
Ofertas iniciales de monedas (ICO)
Una oferta inicial de monedas (ICO) es una forma de que las empresas recauden dinero para desarrollar una nueva moneda, aplicación o servicio. Las monedas emitidas a los inversores en una ICO también pueden tener utilidad para un futuro servicio o producto. Aunque se considera una forma nueva y emocionante de obtener fondos mediante crowdsourcing, también es susceptible de abusos. En este sentido, destacan las estafas ICO, que se están convirtiendo en una forma habitual de explotar a los inversores potenciales. En estas estafas, una empresa o un particular crea una nueva criptomoneda y la pone a la venta al público. Harán afirmaciones falsas sobre el potencial de la criptomoneda en su sitio web o en un documento técnico, y luego desaparecerán con el dinero recaudado.
En Bitpanda llevamos a cabo una investigación rigurosa y realizamos nuestra diligencia debida antes de añadir una nueva moneda a nuestra plataforma. En el mundo de la inversión, surgen constantemente nuevos activos, pero esto no significa que todos ellos sean oportunidades legítimas de inversión. Para garantizar la seguridad de nuestros clientes,
nuestro comité de listado de activos se toma el tiempo necesario para evaluar y confirmar la legitimidad de cada activo digital que queremos añadir a la plataforma Bitpanda.
Secuestro de criptomonedas
También conocido como secuestro de criptomonedas, tiene lugar cuando un ciberdelincuente utiliza de forma encubierta el ordenador de una víctima para proporcionar potencia de procesamiento con el fin de minar criptomonedas. Esto suele ocurrir cuando las víctimas hacen clic en un malware que da a los atacantes acceso a sus ordenadores, y luego estos instalan software de minería y recogen criptomonedas como Bitcoin y Monero. Los principales indicios de que una organización o un individuo es víctima de secuestro de criptomonedas incluyen una disminución del rendimiento del dispositivo, falta de capacidad de procesamiento, sobrecalentamiento de la batería y aumento del consumo eléctrico.
Inteligencia artificial y aprendizaje automático
Aunque el reciente avance de la inteligencia artificial (IA) (por ejemplo, ChatGPT) ha desbloqueado nuevas fuentes potenciales de ingresos para las empresas, también ha abierto la puerta a que los hackers exploten y ataquen los sistemas, los procesos y a las personas existentes. Las técnicas actuales de phishing por correo electrónico utilizadas por los hackers para aprovecharse de las víctimas consisten en enviar miles de correos electrónicos genéricos que imitan a una organización o a una persona importante con la esperanza de que los usuarios se equivoquen y compartan su información. Por desgracia, la IA puede hacer que este proceso sea aún más fácil y eficiente para los hackers, ya que esta tecnología puede dirigirse a las personas de una manera más inteligente y personal. Esto es especialmente peligroso si los hackers utilizan la IA para centrarse en el "spear-phishing", dirigido a los dirigentes de empresas u organizaciones que poseen acceso ubicuo a información valiosa.
Por otro lado, muchas empresas han utilizado el aprendizaje automático para frustrar ciberataques, en particular los de phishing. El aprendizaje automático es un área de la IA dedicada al desarrollo de sistemas informáticos capaces de aprender, adaptar, analizar y extraer conclusiones a partir de patrones y anomalías en los datos mediante algoritmos y modelos estadísticos. En esencia, el aprendizaje automático puede mejorar la ciberseguridad de una organización al proporcionar una forma de predecir y mitigar las amenazas sofisticadas de los ciberdelincuentes basándose en una combinación de indicadores de ataques anteriores; por ejemplo, identificando enlaces maliciosos, analizando encabezados de correo electrónico, destacando llamadas a la acción inusuales, etc. Por lo tanto, aunque la IA y el aprendizaje automático pueden causar problemas en el futuro, también es posible que acaben siendo una de las soluciones para frenar la ciberdelincuencia.
Protección frente a la ciberdelincuencia
Existe una serie de medidas sencillas que todos podemos adoptar para ponernos a salvo de posibles ciberamenazas:
Estar alerta ante los correos electrónicos que piden realizar una acción o divulgar información personal.
Utilizar contraseñas seguras y largas que sean difíciles de adivinar. Los gestores de contraseñas resultan muy útiles para ayudar a recordarlas.
Habilitar la verificación en dos pasos siempre que sea posible, la cual requiere una segunda forma de verificación además de su contraseña.
No facilitar información confidencial por teléfono y tener cuidado con las llamadas no solicitadas de personas cuya identidad no se pueda verificar.
Pasar el ratón por encima de los enlaces antes de hacer clic en ellos y cerciorarse de conocer el dominio al que redirigirán.
Prestar atención a los errores ortográficos y gramaticales en correos electrónicos o mensajes de texto sospechosos, ya que podrían indicar que se trata de una estafa.
Ya sea por correo electrónico, teléfono o mensaje de texto, no facilitar nunca información confidencial ni credenciales cuando no se pueda verificar la identidad de la persona que las solicita.
Comprobar la presencia del icono del candado o "https" en la URL para garantizar que la conexión sea segura.
Revisar los extractos de las cuentas bancarias y las calificaciones crediticias en busca de irregularidades.
Utilizar los sitios oficiales para pagos y transferencias.
Investigar y dedicar tiempo a leer toda la información disponible sobre cualquier nueva moneda, proyecto o bolsa antes de decidirse a invertir.
Por supuesto, recomendamos consultar también nuestros artículos anteriores para saber cómo detectar estafas en línea y con criptoactivos.
Con este artículo no pretendemos asesorarte en materia de inversión, ni hacerte una oferta ni invitarte a comprar ningún activo digital.
El presente texto tiene una finalidad únicamente informativa y no se hace ninguna declaración o garantía, ni expresa ni implícita, sobre la imparcialidad, exactitud, integridad o corrección de este artículo o de las opiniones contenidas en él, ni se debe confiar en ellas.
Algunas de las declaraciones aquí contenidas pueden hacer referencia a expectativas futuras basadas en nuestras opiniones y suposiciones actuales, e implican incertidumbres que podrían ocasionar resultados, rendimiento o acontecimientos reales que difieran de dichas declaraciones.
Ninguna de las empresas Bitpanda GmbH ni ninguna de sus filiales, asesores o representantes asumirán responsabilidad alguna en relación con este artículo.
Ten en cuenta que las inversiones en activos digitales conllevan riesgos, además de las oportunidades descritas anteriormente.