El informe Índice de Inteligencia de Amenazas X-Force 2021 realizado por IBM Security destaca que con la pandemia del Covid-19 la suplantación en la red se ha multiplicado debido al incremento del teletrabajo y la educación a distancia.
Entre las primeras diez empresas más suplantadas destacan aquellas que ofrecen herramientas de colaboración, como Google, Dropbox o Microsoft. También aparecen en el listado Facebook y YouTube, ya que han sido especialmente utilizadas por los usuarios para informarse. Igualmente figuran otras que aumentaron su flujo durante el inicio de la pandemia, como Amazon o Paypal. Aunque destaca especialmente la presencia de Adidas, “probablemente a raíz de la demanda sus modelos de zapatillas Yeezy y Superstar”, señalan desde IBM.
Ciberataques y suplantaciones
Los ataques a las redes se han vuelto comunes en los últimos tiempos y pueden tener diferentes motivaciones. “Lo que le da sentido al objetivo del ciberataque es quién lo origina. Por ejemplo, hay ciberterrorismo o ciberactivismo, aunque los más comunes actualmente se basan en el económico, son organizaciones estructuradas que se dedican a esto y es su modus vivendi”, señalan desde el equipo de BCNSoluciona, empresa especializada en seguridad informática y ciberseguridad.
Entre los diferentes tipos de ciberataques está la suplantación, la cual consiste en hacerse pasar por otra persona o entidad y, a través del engaño, generar la confianza necesaria para después cometer una estafa o chantaje. “Hoy en día, en el mundo digital hablamos de identidad, que puede ser una cuenta de correo, el mayoritario actualmente, o en una aplicación, como pasó hace poco con el robo de cuentas de Whatsapp”, detallan desde BCNSoluciona.
Modus Operandi
Desde la compañía de ciberseguridad explican que la forma más común es el envío de correos electrónicos haciéndose pasar por una compañía para solicitar información. “Envían millones de correos y seguro alguno picará, porque muchos tienen cuentas en ciertos bancos o muchos otros esperan un paquete, por ejemplo, de Amazon”, añaden.
Dentro de estos mensajes suele haber un enlace que puede tener dos objetivos, que el receptor introduzca su usuario y contraseña para acceder a sus datos o para instalar un código malicioso para controlar el dispositivo. “Una vez han logrado dicho control, pueden acceder a tus cuentas de banco, por ejemplo, o para secuestrar datos o robar información”.
Modos de prevención
Desde BCNSoluciona destacan que es cada vez más difícil detectar las suplantaciones ya que, con el paso del tiempo, los ciberdelincuentes se han ido perfeccionando. “En este tipo de actividades la clave del éxito es que la suplantación sea muy buena, porque hay mucho dinero en juego”.
Desde la compañía de seguridad informática recomiendan que antes de dar clic a un enlace o descargar cualquier cosa de un correo electrónico es conveniente validar que éste proviene de la dirección electrónica oficial del a empresa. “En ocasiones agregan un elemento a la dirección, manteniendo las siglas o el nombre de la compañía suplantada o incluso, en ocasiones, meten alguna letra en el mismo, lo que es difícil de detectar en un primer momento”, puntualizan.