Expertos en ciberseguridad advierten que los InfoStealers se abrirán un nicho en el mercado cibercriminal en la región para el 2022.
“Vamos a ver un crecimiento muy grande de los ataques por infostealers, que son programas de códigos maliciosos que se venden a través de un esquema malware as a services”, señaló a gestion.pe Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.
Estos infostealers resultan atractivos para los ciberdelincuentes debido al bajo costo de licenciamiento (US$ 0.25 por suscripción) y amplia disponibilidad de versiones crackeadas, así como la facilidad de uso y la eficacia para recopilar y exfiltrar datos sensibles de sus víctimas.
Al ser una amenaza a la que se puede acceder a bajo costo resulta muy atractivo para los atacantes; sobre todo para aquellos que no usan ni siquiera la versión gratuita de seguridad y antivirus.
“Cuando la víctima ejecuta un malware el infostealer, este en 60 segundo roba toda la información del usuario, como por ejemplo, las contraseñas guardadas en el navegador, licencias de software, de VPN, así como las criptodivisas, entre otras”, advierte.
Criptodivisas
Otra tendencia que se observaría el próximo año son las estafas con las criptodivisas.
Y es que, debido a su publicidad atractiva, cada vez son más las personas que buscan invertir en criptodivisas.
“Algunas personas creen que, si compras el bitcoin a un precio, mañana vale el doble y así sucesivamente. Pero, hay quienes no entienden muy bien cómo hacer las operaciones y encuentran sitios web que prometen retornos interesantes. Entonces estos sitios captan capital, pagan una o dos veces, para atraer más usuarios y luego se da el robo”, comentó el ejecutivo de Kaspersky.
Pero esto no solo ocurre en los sitios web. “Los bitcoins se guardan en billeteras digitales, que tecnológicamente hablando es un archivo dentro de una computadora. Si ese archivo es captado por los infostealers, la víctima perderá toda su inversión”, advirte Bestuzhev.
En esa línea, Felipe Gómez, Latam manager de Fluid Attacks, comenta que también existe la posibilidad de que un delincuente cree una criptodivisa, que genere ventas y consiga muchos usuarios. “Luego de un tiempo, el delincuente, que tiene total control, simplemente se retira con todas las inversiones de los usuarios”.
Por otra parte, también existe posibilidad de estafa mientras se hace minería en la nube (cloud mining).
“Los delincuentes convencen a las víctimas para que compren un computador en la nube para que mine; esto es como adquirir una membresía y obtener ganancias diarias. Sin embargo, una vez la persona va a retirar, los delincuentes la bloquean y luego se retiran con todas las ganancias. Incluso otra técnica posible es que los delincuentes hackeen perfiles de famosos, desde los cuales prometen dar dinero a quienes hagan transacciones a una billetera”, indica Gómez.
“Los delincuentes pueden vender estas billeteras en oferta y, como estas llegan modificadas, a través de ellas, pueden extraer los ahorros de sus víctimas”, agrega.
Evitar información en la red
Jamez Hernández, presidente y cofundador de Trust Corporate, señala que el manejo de criptoactivos requiere un cuidado personal especial para no llegar a ser víctima de los ciberdelincuentes o hackers.
“Para comprar y vender criptomonedas no hace falta tener un sistema muy robusto, sino acceso a internet y buena formación, y es en esto último donde las personas tienen que prevenir riesgos. Esto se logra siendo más reservados, con mantenerse anónimos, evitar compartir movimientos y datos en la red, estar muy atentos a los ataques tipo phishing, vía email, redes sociales y mensajes al celular”, recomienda.
Otra forma de ser víctima - según Trust Corporate- es por usar plataformas poco conocidas para transar con criptos o bien invertir en criptomonedas nuevas solo porque suben de precio sin tener información acerca de ellas.
Como fue el caso de SQUID, la cripto que surgió a raíz de la serie del Juego del Calamar y a través de la cual mucha gente fue estafada.
LEA TAMBIÉN
La amenaza de los rootkits, capaces de iniciar sesión desde sus cuentas bancarias
Acceso a internet y dispositivos electrónicos: ¿qué prefieren los peruanos según su edad?
Cifrado de extremo a extremo en los mensajes, ¿por qué debe estar en todas las aplicaciones?
Ciberataques a dispositivos del hogar en aumento, ¿qué equipos pueden ser vulnerados?