Menú

Botnets y Smishing

En el vasto y siempre cambiante paisaje digital, dos amenazas sigilosas acechan: las botnets y el smishing. Estas no son palabras vacías, sino conceptos clave que todos los usuarios de Internet deben comprender para mantenerse seguros. En esta entrada del blog, te llevaremos por un recorrido para desentrañar el misterioso mundo de las botnets y el smishing, y aprender cómo proteger tu espacio digital.


¿Qué es Botnets?

Una botnet es una red de ordenadores que se utiliza para llevar a cabo diversas tareas rutinarias. Se distingue entre las botnets legítimas y las maliciosas: las primeras aseguran el correcto funcionamiento de los sitios web o del IRC (del inglés Internet Relay Chat) y también se utilizan en proyectos de investigación, para poder implementar procesos informáticos complejos más rápidamente. El ejemplo más conocido es el proyecto SETI@home de la Universidad de Berkeley, que permite utilizar parte de la potencia del propio ordenador para colaborar en la búsqueda de vida extraterrestre inteligente.


¿Qué es smishing?

Smishing es un ataque de Ingeniería social que usa mensajes de texto falsos para engañar a las personas para que descarguen malware, compartan información confidencial o envíen dinero a los ciberdelincuentes. El término "smishing" es una combinación de "SMS" (para "servicio de mensajes cortos", la tecnología detrás de los mensajes de texto) y "suplantación de identidad."


¿Cómo funciona una botnet?

La creación de la red comienza con la introducción de un bot en un ordenador ajeno. Este bot actúa en segundo plano y, en la mayoría de los casos, sin que lo note el propietario del dispositivo. Una vez consumado el ataque, el ordenador se controla de forma remota para que realice tareas sencillas. Puesto que los dispositivos pasan a ser dirigidos por un tercero, los ordenadores que forman parte de la botnet se denominan PC zombis.

 

Los PC zombis se comunican unos con otros a través de Internet y reciben instrucciones del botmaster. Como los PC zombis solo pueden controlarse por Internet, solo están activos cuando están encendidos y conectados a la red. El botmaster da las mismas órdenes a todos los PC zombis, ya sea visitar una página web, enviar spam o iniciar un ataque DDoS.


¿Cómo funciona una botnet?

La creación de la red comienza con la introducción de un bot en un ordenador ajeno. Este bot actúa en segundo plano y, en la mayoría de los casos, sin que lo note el propietario del dispositivo. Una vez consumado el ataque, el ordenador se controla de forma remota para que realice tareas sencillas. Puesto que los dispositivos pasan a ser dirigidos por un tercero, los ordenadores que forman parte de la botnet se denominan PC zombis.

 

Los PC zombis se comunican unos con otros a través de Internet y reciben instrucciones del botmaster. Como los PC zombis solo pueden controlarse por Internet, solo están activos cuando están encendidos y conectados a la red. El botmaster da las mismas órdenes a todos los PC zombis, ya sea visitar una página web, enviar spam o iniciar un ataque DDoS.


Cómo funcionan los ataques de smishing

Los estafadores usan mensajes falsos y enlaces maliciosos para engañar a las personas para que comprometan sus teléfonos móviles, cuentas bancarias o datos personales. Los mensajes de texto brindan a los estafadores algunas ventajas sobre el e-mail. Las personas también son más propensas a hacer clic en los enlaces de los mensajes de texto. Pueden falsificar números de teléfono, usar teléfonos desechables o usar software para enviar mensajes de texto por e-mail.

 

También es más difícil detectar enlaces peligrosos en teléfonos móviles. Los teléfonos inteligentes no tienen esa opción. Además, las personas están acostumbradas a ver URL acortadas en mensajes de texto de marcas reales. Es la razón por la que algunos teléfonos móviles ahora muestran mensajes de «posibilidad de estafa» o «probabilidad de spam» cuando llaman números sospechosos.

 

STIR/SHAKEN hizo que las llamadas fraudulentas fueran más fáciles de detectar, pero los mensajes de texto no se ven afectados. Por esa razón, muchos estafadores han cambiado su enfoque hacia los ataques de smishing.

 

¿Cómo puedes protegerte de las botnets?

Además, siempre se debe mantener actualizado el sistema operativo y todos los programas instalados, lo que significa actualizar el software regularmente para evitar que las versiones obsoletas ocasionen brechas. También conviene instalar un programa de protección del navegador que detecte las páginas de phishing, reconozca el malware y advierta al usuario sobre ellos. En general, es aconsejable utilizar una cuenta de usuario sin derechos de administrador, limitando el uso de los derechos a casos excepcionales. Generalmente, se requieren amplios derechos para cambiar la configuración del sistema operativo del ordenador, por lo que utilizar una cuenta de usuario normal reduce el riesgo de que algún tipo de malware pueda llegar a las profundidades del sistema.



Prevención de smishing

Lucia Milică, CISO de Proofpoint cree que aparecerán herramientas de smishing en los mercados de malware, lo que permitirá a los estafadores con menos conocimientos técnicos enviar mensajes de texto maliciosos. Gartner predice el aumento de los intentos de phishing «multicanal» que combinan mensajes de texto, e-mail, llamadas telefónicas y otros canales de comunicación. Él FCC está considerando una regla que requiera que los proveedores inalámbricos bloqueen los mensajes de texto no deseados.



  Soluciones de ciberseguridad móvil: los sistemas operativos Android e iOS tienen protecciones integradas, como bloquear aplicaciones no aprobadas y filtrar textos sospechosos a una carpeta de spam. A nivel organizacional, las empresas pueden usar soluciones de gestión unificada de puntos finales (UEM) para establecer controles y políticas de seguridad para dispositivos móviles.

 

  Capacitación en concientización sobre seguridad: capacitar a las personas para que reconozcan las señales de advertencia de los intentos de smishing, como números de teléfono inusuales, direcciones URL inesperadas y una mayor sensación de urgencia, puede ayudar a proteger una organización. La capacitación también puede establecer reglas para manejar datos confidenciales, autorizar pagos y verificar solicitudes antes de actuar sobre ellas.





0 Comments:

Publicar un comentario