{"id":104,"date":"2012-10-02T14:07:41","date_gmt":"2012-10-02T14:07:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=104"},"modified":"2020-02-26T17:06:33","modified_gmt":"2020-02-26T15:06:33","slug":"ataques-dirigidos-que-conseguirian-sin-un-objetivo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ataques-dirigidos-que-conseguirian-sin-un-objetivo\/104\/","title":{"rendered":"Ataques dirigidos: \u00bfQu\u00e9 conseguir\u00edan sin un objetivo?"},"content":{"rendered":"<p>La expresi\u00f3n <em>ataques dirigidos<\/em> es, a primera vista, redundante. Por supuesto, cualquier ataque siempre est\u00e1 encaminado a un objetivo. Si no fuera as\u00ed \u00bfpara qu\u00e9 valdr\u00eda? En cambio, la realidad, hasta la fecha, era que la meta de la mayor\u00eda de los ataques online (phising, malware, robo de identidad o fraude bancario) era muy amplia; los hackers lanzaban la ca\u00f1a y pescaban cualquier cosa, sin seguir un verdadero plan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/10\/05215459\/phishing-1.jpg\" width=\"600\" height=\"268\"><\/p>\n<p>\u00c9ste ya no es el caso. Ahora muchos agresores investigan, recopilan datos sobre sus objetivos, conocen sus preferencias y h\u00e1bitos para, despu\u00e9s, ir a por sus v\u00edctimas mediante ataques dise\u00f1ados, espec\u00edficamente, para lograr el mayor \u00e9xito.<\/p>\n<p>\u00bfQuer\u00e9is saber c\u00f3mo funciona este tipo de ataques?<\/p>\n<ul>\n<li>Un hacker compra una lista de emails pertenecientes a clientes de una compa\u00f1\u00eda de asistencia sanitaria, la cual ha sido robada durante una filtraci\u00f3n de datos.<\/li>\n<li>Elige algunos correos electr\u00f3nicos y los rastrea en Google localizando otros servicios online en los que el usuario se ha dado de alta con el mismo email. Esto ayuda al hacker a hacerse una idea de la presencia online de la v\u00edctima, pudiendo saber su cuenta de facebook, twitter u otra red social.<\/li>\n<li>El hacker peina todos los datos del usuario, buscando algo que le indique el banco o la compa\u00f1\u00eda de tarjeta de cr\u00e9dito que usa.<\/li>\n<li>Despu\u00e9s env\u00eda un mail desde una direcci\u00f3n falsa que simule el banco de la v\u00edctima. El mensaje suele contener un enlace a una website que imita a la entidad bancaria del usuario. \u00c9ste hace clic en el link que le lleva a dicha p\u00e1gina, la cual esconde un c\u00f3digo malicioso que se aprovecha de un fallo en el navegador del usuario.<\/li>\n<li>El c\u00f3digo malicioso del hacker instala un malware en el PC del usuario, el cual registra las pulsaciones de nuestro teclado. Una vez que el usuario se da cuenta de que algo extra\u00f1o est\u00e1 sucediendo en esa p\u00e1gina falsa, vuelve al website del banco para comprobar sus cuentas. Cuando introduce el nombre de usuario y la contrase\u00f1a, el <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> del hacker graba los datos y se los env\u00eda.<\/li>\n<li>\u00a0El hacker entra en la cuenta bancaria de la v\u00edctima y hace una transferencia de dinero a otra cuenta que \u00e9l controla. \u00a1Game over!<\/li>\n<\/ul>\n<p>\u00c9ste es s\u00f3lo un ejemplo del tipo de ataques que tienen lugar todos los d\u00edas. Los hackers tienen todo el tiempo del mundo para buscar sus objetivos. Saben que con una sola v\u00edctima, pueden tener un d\u00eda redondo.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La expresi\u00f3n ataques dirigidos es, a primera vista, redundante. Por supuesto, cualquier ataque siempre est\u00e1 encaminado a un objetivo. Si no fuera as\u00ed \u00bfpara qu\u00e9 valdr\u00eda? En cambio, la realidad,<\/p>\n","protected":false},"author":32,"featured_media":116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[86,42,22,43,90],"class_list":{"0":"post-104","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ataque-informatico","9":"tag-hacker","10":"tag-malware-2","11":"tag-phishing","12":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ataques-dirigidos-que-conseguirian-sin-un-objetivo\/104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataque-informatico\/","name":"ataque inform\u00e1tico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=104"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/104\/revisions"}],"predecessor-version":[{"id":21176,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/104\/revisions\/21176"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/116"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}