Pero, ¿cómo llegamos hasta aquí? y ¿hacia dónde se dirige el ciberdelito? Para tener una idea miremos hacia el pasado, a la década del ciberdelito.
Tendencias del ciberdelito del año 2000 al año 2010
Al comienzo de la década, los ciberdelincuentes se enfocaron en exhibir sus habilidades con ataques apuntados a inhabilitar las computadoras de los usuarios (generalmente mediante correos electrónicos spam con adjuntos peligrosos) o al descomponer en forma temporal sitios web populares al inundarlos con tráfico. Aunque provocaban daños, sus ataques no se centraban en ganar dinero, esto sucedería posteriormente.
A mediados de la década, los ciberestafadores habían preparado una gran cantidad de fraudes para obtener ganancias, como la distribución de adware o software sustentado por publicidad, con la esperanza de que los usuarios compren el producto o servicio publicitado. También descubrieron cómo enviar cantidades masivas de spam al infectar miles de computadoras, que podían controlar en forma remota sin el conocimiento del usuario. Éstas se llaman redes de bots, o redes robot, y aún prevalecen en la actualidad. Mientras tanto, las violaciones de datos corporativos les brindaron otra forma de ganar dinero, mediante la venta de información valiosa de clientes.
En la última parte de la década, los ataques se hicieron más específicos y los ciberdelincuentes se organizaron más, incluso formaron pandillas. En esta era, los ciberdelincuentes utilizaron la "ingeniería social" para engañar a los usuarios de computadoras para que hicieran clic en enlaces o descargas peligrosas al mencionar temas y asuntos que interesaban a la gente.
A fines de la década, los ciberdelincuentes también atacaban a los usuarios donde eran más vulnerables: en las redes sociales. Las solicitudes de amigos falsos, los enlaces peligrosos y los mensajes de phishing que parecían provenir de amigos demostraron tener mucho éxito al permitir que los ciberdelincuentes tuvieran acceso a las cuentas y las computadoras de los usuarios.
* En una estafa de ingeniería social reciente, los ciberdelincuentes aprovecharon la curiosidad de los usuarios de Facebook para ver quién estaba viendo sus perfiles y los hacían descargar una aplicación falsa que se suponía que les permitía ver quién estaba viendo su página. En lugar de la aplicación deseada, las víctimas descargaban un programa maligno que accedía a su centro de mensajes de Facebook para enviar spam, que incluían mensajes que anunciaban la misma estafa de la que habían sido víctimas.
Visión general: Las vulnerabilidades y las estafas más importantes de la década
Estafas de citas en línea: Estas estafas populares atraen los sentimientos de las víctimas para obtener lo que desean. La estafa típica de citas en línea comienza cuando el estafador publica una imagen en un sitio de citas en línea con la esperanza de atraer otros miembros del sitio. El delincuente intenta crear relaciones personales para pedir dinero en efectivo, mercancías u otros favores.
Gusano "I Love You" (Te quiero): Una de las primeras vulnerabilidades de la década (2000) fue el gusano "I love you", denominado por la línea de asunto del correo electrónico en el que llegaba. Millones de usuarios abrían el mensaje spam y descargaban el archivo adjunto "love letter" (carta de amor) que era un virus acérrimo. El infame gusano les costó a las compañías y las agencias gubernamentales $15 mil millones de dólares para desconectar sus computadoras y eliminar la infección.
Scareware: Los ciberdelincuentes aprovechan el miedo de los usuarios a que sus computadoras e información se encuentren en peligro, al exhibir una ventana emergente engañosa. Los delincuentes luego incitan a sus víctimas a comprar software antivirus falso para solucionar el problema. Esta estafa ha tenido tanto éxito que algunos distribuidores de scareware han ganado cientos de millones de dólares.
Fraude nigeriano: Esta estafa, también conocida como "fraude de comisiones por adelantado", generalmente consiste en un mensaje spam de un extranjero que necesita ayuda para transferir millones de dólares de su tierra natal y ofrece al receptor un porcentaje de su fortuna por ayudar en la transferencia. Desafortunadamente, muchos receptores la han creído y algunos han perdido miles de dólares en el proceso, debido a que los estafadores piden una comisión por adelantado para facilitar el negocio.
Lo que sucederá en el futuro
McAfee Labs ™ predice la continuación de las estafas y los engaños de las redes sociales, tales como las solicitudes de amigos falsos, los intentos de phishing y los enlaces peligrosos en Twitter.
Los servicios basados en la ubicación, como Foursquare y Google Places presentan otras preocupaciones. Con más usuarios que publican dónde se encuentran en el mundo físico, los delincuentes tienen amplias oportunidades para averiguar los patrones de los usuarios, la ubicación actual y cuándo están lejos de su hogar.
Finalmente, la proliferación de los dispositivos y las aplicaciones móviles presenta otra oportunidad más para los ciberdelincuentes. Al apuntar a las aplicaciones, los delincuentes potencialmente pueden robar enormes cantidades de información personal y bancaria de los usuarios.
Mientras que muchas clases de ataques permanecerán iguales (es decir, phishing, sitios web y descargas peligrosas), los métodos de los ciberdelincuentes se volverán más específicos e inteligentes.
Para leer el informe completo, Una buena década para el ciberdelito: La visión de McAfee acerca de los últimos diez años del ciberdelito, por McAfee, haga clic aquí. - http://www.mcafee.com/mx/resources/reports/rp-good-decade-for-cybercrime.pdf
No hay comentarios:
Publicar un comentario