Los ataques informáticos de la nueva generación
Fue instalarse tendidos eléctricos en los domicilios (cobrando por ello) y faltó poco para que alguien enchufase el cable por la cara. Al poco tiempo la legislación tuvo que inventarse el delito de “defraudación de fluido eléctrico”. Y sigue produciéndose. Pero al menos conociendo que existe la conducta delictiva podemos tratar de ponerle coto.
Hoy vamos a elaborar un pequeño glosario de las nuevas modas en cuanto a ataques informáticos contra nuestros dispositivos, bordeando a veces la frontera legal pero siempre ocasionandonos perjuicio.
Sidejacking: acceder a la cuenta de tu página web. Los websites suelen encriptar tu nombre de usuario y contraseña y te envían un identificador de sesión que no va encriptado integrado aleatoriamente en la URL o como una cookie. Hackeando esos datos se accede a tu contraseña y tu nombre de usuario.
Ransomware: Un pequeño programa que bloquea el funcionamiento del ordenador “secuestrándolo” y pidiendo a cambio un “rescate” para volver a tener acceso al mismo. También se les denomina “cryptovirus” y “virus troyano”.
Scareware: Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.
Pod Slurping: Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.
Smishing: Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.
Blue bugging: Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth. No hay que confundirlo con Bluesnarfing.
Botnet: Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como “zombies”.
Black Hat: Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.
White Hat: Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.
Estos dos últimos términos deben su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. ─Antonio Rentero [Lifehacker]