Banca online<\/strong><\/p>\nEl uso extendido de la banca online hace que los usuarios de EE.UU. y Europa Occidental sean un blanco apetecible para los ciberdelincuentes. En estas regiones circulan los troyanos m\u00e1s famosos dise\u00f1ados para recopilar informaci\u00f3n financiera. Analizando los datos de algunos de estos troyanos en el primer semestre de 2012, en EE.UU., Canad\u00e1 y Europa Occidental recibieron el 70% de todos los ataques de Backdoor.Win32.Sinowal (Mebroot), el 41% de los ataques de Trojan-Spy.Win32.SpyEye y se neutraliz\u00f3 casi un 25% de los ataques de Trojan-Spy.Win32.Zbot .<\/p>\n
Adem\u00e1s de las cuentas bancarias de los usuarios, a los ciberdelincuentes les interesa capturar las cuentas de PayPal y eBay: el 34% y el 9% respectivamente de todos los ataques se dirigieron a estos servicios de pago online. En ambos casos las cuentas estaban vinculadas a tarjetas bancarias, lo que permit\u00eda a los ciberdelincuentes robar los fondos de los usuarios. Adem\u00e1s de la informaci\u00f3n de las cuentas, los phishers tratan de extraer tambi\u00e9n informaci\u00f3n personal, como los n\u00fameros de seguridad social, fechas de nacimiento y los c\u00f3digos de seguridad cvv de las tarjetas de cr\u00e9dito.<\/p>\n
Los bancos europeos y americanos y los sistemas de pago ofrecen varias formas de protecci\u00f3n; sin embargo, los ciberdelincuentes est\u00e1n desarrollando programas para superar estas medidas de prevenci\u00f3n. Por ejemplo, la familia de programas Zitmo est\u00e1 dise\u00f1ada para atacar el tel\u00e9fono m\u00f3vil del usuario, que puede burlar los sistemas de autentificaci\u00f3n de los bancos europeos.<\/p>\n
Los ciberdelincuentes arrestados en 2010 robaron 9 millones de d\u00f3lares de m\u00e1s de 600 cuentas en tres meses usando Trojan-Spy.Win32.Zbot. Y esta es s\u00f3lo la cantidad que se pudo rastrear. Con tantos grupos distintos de ciberdelincuentes en acci\u00f3n, se estima que sus ingresos pueden ser 10 veces la cifra mencionada.<\/p>\n
Informaci\u00f3n personal<\/strong><\/p>\nOtro objetivo importante es el robo de informaci\u00f3n personal. En los foros de hackers se venden bases de datos de diferentes tiendas y servicios. Con tanta informaci\u00f3n disponible, los precios son bajos, apenas unos c\u00e9ntimos (en caso de compras al por mayor) por la informaci\u00f3n de una sola persona. Sin embargo, la informaci\u00f3n sobre miles de usuarios diferentes de varios servicios suele terminar en las manos de hackers como resultado de vulnerabilidades o errores en la configuraci\u00f3n de servidores y bases de datos.<\/p>\n
La forma m\u00e1s evidente de usar esta informaci\u00f3n es lanzar ataques personalizados contra usuarios espec\u00edficos. Estos ataques tienen m\u00e1s posibilidades de \u00e9xito: la propagaci\u00f3n de mensajes de correo maliciosos o phishing contra las cuentas de un determinado banco s\u00f3lo tendr\u00e1 efecto si los mensajes llegan a las bandejas de entrada de los clientes del banco en cuesti\u00f3n.<\/p>\n
Extorsi\u00f3n encubierta<\/strong><\/p>\nLos ciberdelincuentes han comenzado a usar de forma activa programas troyanos chantajistas (Troyan-Ransom) que hasta ahora eran pr\u00e1cticamente desconocidos fuera de la ex Uni\u00f3n Sovi\u00e9tica. Su principio operativo es sencillo: tras infectar un ordenador, se bloquea todo acceso al mismo mediante la modificaci\u00f3n de la configuraci\u00f3n del sistema o abriendo su propia ventana por encima de otras ventanas, y efectuando un chantaje.<\/p>\n
Uno de los ataques que obtuvo m\u00e1s \u00e9xito fue en el que los hackers bloqueaban el ordenador y, supuestamente en nombre de la polic\u00eda, solicitaban al usuario que pagara una multa por visitar sitios con contenidos de pornograf\u00eda infantil o escenas de violencia contra ni\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"
Aunque Internet es un fen\u00f3meno global sin fronteras, el ciberdelito tiene “caracter\u00edsticas geogr\u00e1ficas\u201d espec\u00edficas. En cada parte del mundo los ciberdelincuentes lanzan diferentes programas maliciosos, asignan diferentes prioridades a sus ataques y usan una gran variedad de trucos para ganar dinero. Los principales factores de diferenciaci\u00f3n son el nivel de desarrollo econ\u00f3mico, la cantidad de […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[27449],"tags":[2985,12749,372,10805,495,10525,6662,12750,513],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/17861"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=17861"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/17861\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=17861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=17861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=17861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}