Ataques dirigidos: ¿Qué conseguirían sin un objetivo?

La expresión ataques dirigidos es, a primera vista, redundante. Por supuesto, cualquier ataque siempre está encaminado a un objetivo. Si no fuera así ¿para qué valdría? En cambio, la realidad,

La expresión ataques dirigidos es, a primera vista, redundante. Por supuesto, cualquier ataque siempre está encaminado a un objetivo. Si no fuera así ¿para qué valdría? En cambio, la realidad, hasta la fecha, era que la meta de la mayoría de los ataques online (phising, malware, robo de identidad o fraude bancario) era muy amplia; los hackers lanzaban la caña y pescaban cualquier cosa, sin seguir un verdadero plan.

Éste ya no es el caso. Ahora muchos agresores investigan, recopilan datos sobre sus objetivos, conocen sus preferencias y hábitos para, después, ir a por sus víctimas mediante ataques diseñados, específicamente, para lograr el mayor éxito.

¿Queréis saber cómo funciona este tipo de ataques?

  • Un hacker compra una lista de emails pertenecientes a clientes de una compañía de asistencia sanitaria, la cual ha sido robada durante una filtración de datos.
  • Elige algunos correos electrónicos y los rastrea en Google localizando otros servicios online en los que el usuario se ha dado de alta con el mismo email. Esto ayuda al hacker a hacerse una idea de la presencia online de la víctima, pudiendo saber su cuenta de facebook, twitter u otra red social.
  • El hacker peina todos los datos del usuario, buscando algo que le indique el banco o la compañía de tarjeta de crédito que usa.
  • Después envía un mail desde una dirección falsa que simule el banco de la víctima. El mensaje suele contener un enlace a una website que imita a la entidad bancaria del usuario. Éste hace clic en el link que le lleva a dicha página, la cual esconde un código malicioso que se aprovecha de un fallo en el navegador del usuario.
  • El código malicioso del hacker instala un malware en el PC del usuario, el cual registra las pulsaciones de nuestro teclado. Una vez que el usuario se da cuenta de que algo extraño está sucediendo en esa página falsa, vuelve al website del banco para comprobar sus cuentas. Cuando introduce el nombre de usuario y la contraseña, el malware del hacker graba los datos y se los envía.
  •  El hacker entra en la cuenta bancaria de la víctima y hace una transferencia de dinero a otra cuenta que él controla. ¡Game over!

Éste es sólo un ejemplo del tipo de ataques que tienen lugar todos los días. Los hackers tienen todo el tiempo del mundo para buscar sus objetivos. Saben que con una sola víctima, pueden tener un día redondo.

 

Consejos