Protección ante un ataque de intermediario
Con tu café con leche a mano, inicias sesión en el punto de acceso Wi-Fi gratuito de tu cafetería favorita con tu ordenador portátil listo para navegar, chatear o incluso trabajar, pero alguien te observa desde las sombras. No sabes quién es, pero este equipo selector molesto y no deseado se interpone entre tú y el uso seguro de Internet, las redes sociales y el correo electrónico. Esta entidad puede ver todo lo que haces y espera con paciencia el momento adecuado para atacar.
Suena escalofriante, ¿cierto? Los piratas informáticos inician ataques de intermediario para interceptar tus correos electrónicos, historial de navegación en Internet y redes sociales, a fin de dirigirse a tus datos protegidos y cometer actos delictivos. A diferencia de las estafas de phishing, en las cuales se necesita que te descuides de forma activa (pero sin saberlo) y bajes la guardia, un ataque pasivo de intermediario puede ocurrir sin que sepas que te ha atacado un pirata informático.
Estos ataques afectan a todo tipo de personas y empresas, sin importar el tamaño. Nadie está a salvo. En 2015, una importante operación de la Europol atrapó a 49 miembros de un grupo de piratas informáticos responsable de perpetrar ataques en toda Europa. Sus métodos incluían técnicas de ingeniería social y piratería para inmiscuirse en las comunicaciones privadas de las empresas con sus clientes. Una vez que se infiltraban, supervisaban las comunicaciones y engañaban a las víctimas desprevenidas para que envíen pagos a las cuentas bancarias de los delincuentes.
Métodos de ataque
Pese a que el gran aumento de la cantidad de puntos de acceso inalámbrico gratuitos y las velocidades de banda ancha han permitido que nuestras vidas estén mucho más conectadas, también han proporcionado muchísimas oportunidades para quienes desean espiar o interceptar nuestra actividad en línea.
Un método popular de ataque que utilizan los piratas informáticos es crear un punto de acceso Wi-Fi personalizado. Imagina que estás en tu librería favorita y abres la configuración de Wi-Fi para conectarte a una red abierta. ¿En verdad todas las redes Wi-Fi disponibles en la lista pertenecen a la tienda o es posible que alguna de las opciones pertenezca a un pirata informático?
Esta es una pregunta clave que te debes hacer, ya que una vez que te conectas a una red falsa, el pirata informático obtiene acceso instantáneo a tu dispositivo. Los piratas informáticos pueden crear con facilidad estos puntos de acceso Wi-Fi fraudulentos, los que les permiten acceder a información personal de todas las personas que intenten conectarse.
El secuestro de correos electrónicos ocurre cuando un pirata informático ataca una cuenta de correo electrónico y espía las conversaciones. Una vez que se infiltran en este sistema cerrado, pueden enviar correos falsificados (mensajes que parecen legítimos) para pedir transferencias de dinero, información financiera y contraseñas, entre otros datos. Esto puede ser muy problemático cuando quienes ocupan puestos ejecutivos de alto nivel en una empresa reciben solicitudes falsificadas, pero de apariencia auténtica, en las cuales se solicita una transferencia de dinero.
Uno de los tipos más comunes de ataques es el secuestro de sesión, en el cual el pirata informático obtiene el control de las cookies del navegador, que son pequeñas unidades de datos en las que se almacena información del sitio web mientras navegas. Gracias a este acceso, el pirata informático puede robar diersos datos, desde credenciales de inicio de sesión hasta información personal de formularios web completados previamente.
Protégete
Lo más importante es siempre asegurarte de navegar de forma segura. Cifrando el tráfico entre la red y el dispositivo mediante un software de cifrado de navegación, puedes evitar sufrir posibles ataques de intermediario.
Revisa siempre que el sitio que estás visitando sea seguro. La mayoría de los navegadores muestran un icono de candado junto a la dirección URL cuando el sitio web es seguro. Si no ves el símbolo, revisa la dirección web y comprueba que comience con "https". La "S" significa "seguro" y permite garantizar que los datos no estarán a disposición de un pirata informático que pueda interceptarlos.
El uso de un firewall también es una forma confiable de proteger los datos de navegación. Pese a que no son una solución infalible, los firewall proporcionan una capa adicional de seguridad cuando se utilizan redes Wi-Fi públicas. Si navegas a menudo en redes Wi-Fi públicas, quizás sea prudente configurar una red privada local (VPN). Este tipo de red permite proteger el tráfico y hace que sea más difícil que los piratas informáticos lo intercepten.
Mantén actualizado el software de tu solución de seguridad. Los ciberdelincuentes nunca dejan de adaptar y perfeccionar su oficio, los buenos de la película tampoco deberían dejar de hacerlo. Si te preocupas por actualizar tu solución de seguridad, siempre tendrás acceso a las herramientas de vanguardia más recientes para mantener vigilada tu actividad en línea y así disfrutar una navegación divertida, resguardada y segura.
Enlaces a artículos relacionados: