Trucos surrealistas que usan los hackers para robar toda tu información
- P Pastrana

- hace 5 días
- 3 Min. de lectura

Los cibercriminales han perfeccionado sus técnicas de ataque, y algunas de ellas, como los ataques homográficos, son prácticamente imposibles de detectar.
Las técnicas que utilizan los ciberdelincuentes no se basan en sistemas muy complejos de utilizar, sino en el perfeccionamiento del engaño, en hacer ver al usuario que todo parece correcto, aunque no lo es.
Algunos de los trucos que se utilizan más recientemente tienen que ver precisamente con reflejar esta ilusión de seguridad en el usuario, con el objetivo de que confíe en un dominio o correo que parecen legítimos.
Esto ya ha pasado con páginas de inteligencia artificial que se hacen pasar por webs legítimas, pero que tienen detrás a un grupo encargado de robar los datos, aprovechando la técnica conocida como envenenamiento SEO.
Todo esto gracias a la forma de comportarse de diferentes servicios legítimos, como Gmail, que no diferencia entre caracteres parecidos visualmente, o del propio Internet.
No obstante, son ataques muy personalizados y estas técnicas llevan un esfuerzo detrás que se puede descubrir mediante algunas herramientas básicas de ciberseguridad.
Estas son las técnicas más surrealistas que usan los hackers y que pueden robar tu información personal.
Ataque homográfico
Esta primera es una de las técnicas más usadas en el phishing, la suplantación de identidad mediante correo electrónico, aunque se ha extendido ya a otros ámbitos, como los dominios web o el smishing, el engaño mediante SMS.
El objetivo consiste en engañar al cliente de correo electrónico, que diferencia todos los caracteres disponibles, aunque a nivel visual un ser humano pueda no darse cuenta de este pequeño engaño.
Uno de los últimos ejemplos se pudo ver con PyPI, el Índice de Paquetes de Python, con una campaña de phishing que afectó a sus usuarios, ya que los atacantes utilizaron el dominio pypj en el correo.
Este es un solo un ejemplo de ataque homográfico, ya que otros utilizan diferentes alfabetos que simulan hacerse pasar por una dirección legítima, cambiando caracteres extremadamente similares, algo difícil de apreciar en un primer vistazo.
Si dudas de algún dominio, lo mejor es que revises quién ha expedido el certificado de seguridad de la web, además de realizar un chequeo rápido mediante VirusTotal.
Envenenamiento de caché DNS
Si el ataque homográfico trataba de engañar al ojo humano, el envenenamiento de caché DNS trata de confundir al propio funcionamiento de Internet.
Los servidores DNS, por decirlo de alguna forma, son una especie de guía de direcciones que permite que el nombre de un dominio se pueda traducir en una dirección IP con números.
Aquí no existen técnicas enrevesadas de phishing o de ingeniería social, sino más bien una manipulación de dicha guía, ya que los atacantes podrían cambiar la dirección legítima por una fraudulenta desde el propio servidor.
Air Gap, una técnica casi de ciencia ficción
Siempre se ha dicho que es prácticamente imposible vulnerar cualquier máquina que no esté conectada a Internet, aunque el air gap le da una vuelta de tuerca a esta afirmación parcial.
Ahora bien, esta modalidad de ataque comienza con la vulneración de la seguridad física, es decir, la instalación de una unidad USB en una máquina local; por ejemplo, así comenzó el terrible Stuxnet.
A pesar de que requiere de una gran complejidad, al conectar dicha unidad, el atacante podrá recabar información mediante medios tan surrealistas, como el electromagnetismo o los ultrasonidos.

















Comentarios