jueves, 22 de enero de 2015

Las técnicas de baja tecnología más efectivas para el cibercrimen

"Hijo, mucho cuidado con los carteristas". Recomendaciones como estas las hemos oído en casa toda la vida, y es que con la creación de núcleos urbanos, los peligros a los que nos enfrentamos pasaron a estar más relacionados con los de nuestra especie que con los del resto de seres vivos. Y esto sigue estando vigente en nuestros días, pero ahora los carteristas no están en la calle, sino detrás de una pantalla.


En especial, mucho ojo con los cajeros automáticos. En el blog de Kaspersky recogen varias de las técnicas habitualmente utilizadas por estos nuevos carteristas. Y cuidado, que la mayoría tienen poco de tecnólogos. Piezas de electrónica que se ponen por encima de las piezas propias del cajero, y que pueden llegar a utilizar los mismos acabados y materiales de construcción. Ahora el carterista tan solo tiene que comprar la pieza en el mercado negro y esperar a que el próximo cliente del banco no se fije que está superpuesta a la original.

Esto para quien quiera ir de PRO, que para el carterista amateur, nada mejor que utilizar un iPod Nano encubierto bajo alguno de los carteles superiores del cajero. Incluso algunos se atreven incrustar un nuevo lector de tarjetas en el lector de tarjetas propio del cajero. “Chapuzas low cost” que podrían llegar a ser efectivas en clientes despistados.

Las técnicas de baja tecnología ganan adeptos, puesto que por lo general, no se necesitan conocimientos técnicos. Seguramente muchos se habrán sentido como auténticos hackers al conseguir entrar en la cuenta de correo o perfil de Facebook de un amigo utilizando alguna de las 25 peores contraseñas del 2014. Que son casi semejantes a las del 2013, y también a las del 2012,... “123456” o “password”, entre las más socorridas ¿No estarás usando alguna de estas verdad?

Un año que acaba, y otro que comienza, y apunta a que nos dará muchos quebraderos de cabeza. Los riesgos informáticos aumentan en diversificación, apoyándose en la ingeniería social (por cierto, otra técnica low cost) para hacerse con nuestros datos o con nuestro monedero.

Microsoft presentaba ayer su nuevo sistema operativo, y anunciaba también de mala gana que su servicio de correo Outlook había sido vulnerado en China. El Man in the Middle de toda la vida, que parece que no aprendemos. Algunos apuntan a la Administración China del Ciberespacio (CAC), que aunque suene a película de ciencia ficción de los 80, es como se denomina a una de las patas que sostienen el entramado de censura del país, pero como es habitual, sus portavoces lo desmienten.

Porque al final, la Navaja de Ocham lo deja claro: La respuesta más sencilla suele ser la solución. Y en el cibercrimen, recurrir a lo simple tiene más probabilidad de éxito. Tanto es así que Flash Player sigue siendo uno de los vectores de ataques más utilizados de internet. Y lo es porque sigue funcionando, como demostraba recientemente el experto en seguridad francés Kafeine.

Visto lo visto, ¿Deberíamos los usuarios complicarnos un pelín más la vida? :D.

0 comentarios:

Publicar un comentario