{"id":27449,"date":"2022-07-28T12:27:12","date_gmt":"2022-07-28T10:27:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27449"},"modified":"2022-07-28T12:27:12","modified_gmt":"2022-07-28T10:27:12","slug":"social-engineering-extortion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/","title":{"rendered":"Ciberataques sin malware"},"content":{"rendered":"<p>Todas las empresas necesitan una protecci\u00f3n fiable frente a las ciberamenazas, pero tenemos que recordar que un antivirus no es una soluci\u00f3n universal. La mayor\u00eda de los ataques a empresas se producen por un error humano: por ejemplo, un empleado hace clic en un enlace malicioso, activa una macro y descarga un archivo infectado. En algunos casos, los ciberdelincuentes ni siquiera necesitan utilizar <em>malware<\/em>: consiguen acceder a la infraestructura de una empresa utilizando \u00fanicamente ingenier\u00eda social y soluciones de <em>software<\/em> legales. Veamos un par de ejemplos:<\/p>\n<h2>\u00a1Cibercriminales al rescate!<\/h2>\n<p>Tenemos malas <a href=\"https:\/\/newsboardforme.com\/luna-moth-group-demands-data-without-ransomware\/45169\/\" target=\"_blank\" rel=\"noopener nofollow\">noticias<\/a> por parte del grupo Luna Moth, un grupo especializado en el robo de datos corporativos y el uso del chantaje: obtienen informaci\u00f3n sin necesidad de utilizar <em>malware<\/em>.<\/p>\n<p>Un ataque a una empresa comienza con el t\u00edpico correo electr\u00f3nico fraudulento. Los delincuentes se hacen pasar por representantes de alg\u00fan servicio <em>online<\/em> e intentan convencer a los destinatarios de que han contratado una suscripci\u00f3n y que el pago se cargar\u00e1 al d\u00eda siguiente. Si el empleado quiere cancelar el pago u obtener m\u00e1s informaci\u00f3n, debe llamar a un n\u00famero de tel\u00e9fono que puede encontrar en un archivo adjunto en el correo electr\u00f3nico.<\/p>\n<p>Parece que aqu\u00ed est\u00e1 la trampa, \u00bfno? Pues no. Contra todo pron\u00f3stico, el archivo no contiene ning\u00fan <em>malware<\/em>, por lo que es muy probable que el <em>software <\/em>del antivirus permita al usuario abrirlo. La tarea de los delincuentes en este momento es simplemente hacer que el empleado llame al n\u00famero de tel\u00e9fono.<\/p>\n<p>Si lo consiguen, los atacantes convencen a la v\u00edctima para que instale una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">herramienta de acceso remoto<\/a> (RAT) en su dispositivo con la excusa de \u201cayudar\u201d al usuario a cancelar la suscripci\u00f3n. T\u00e9cnicamente, las RAT no son <em>malware<\/em>, por lo que la mayor\u00eda de los antivirus no las bloquean, y solo algunos advierten a los usuarios de los peligros potenciales que conllevan. Como resultado, los delincuentes consiguen el acceso remoto y el control del dispositivo.<\/p>\n<p>Hay que tener en cuenta que en muchos casos los estafadores instalan m\u00e1s de una RAT en el dispositivo, por lo que incluso si se elimina una pueden utilizar otra para mantener el control y volver a instalar la primera. Una vez que tienen el control del ordenador de la v\u00edctima, los delincuentes suelen instalar herramientas adicionales para seguir infiltr\u00e1ndose en la infraestructura, acceder a m\u00e1s recursos y extraer datos.<\/p>\n<h2>Estafas telef\u00f3nicas<\/h2>\n<p>Recientemente, la empresa estadounidense de telecomunicaciones Verizon ha sido <a href=\"https:\/\/www.vice.com\/en\/article\/wxdwxn\/hacker-steals-database-of-hundreds-of-verizon-employees\" target=\"_blank\" rel=\"noopener nofollow\">v\u00edctima<\/a> de un suceso todav\u00eda m\u00e1s peculiar. Un ciberdelincuente an\u00f3nimo declar\u00f3 a Motherboard que hab\u00eda convencido a un empleado de Verizon para que le concediera acceso remoto a un ordenador de la empresa con tan solo afirmar que era miembro del servicio t\u00e9cnico interno. En el ordenador, supuestamente ejecut\u00f3 una herramienta interna para procesar la informaci\u00f3n de los empleados y, utilizando un <em>script<\/em> personalizado, recogi\u00f3 una base de datos que conten\u00eda los nombres completos, las direcciones de correo electr\u00f3nico, las identificaciones de la empresa y los n\u00fameros de tel\u00e9fono de cientos de personas.<\/p>\n<p>Verizon ha confirmado que el ciberdelincuente se puso en contacto con la compa\u00f1\u00eda y les pidi\u00f3 250.000 d\u00f3lares amenaz\u00e1ndoles con publicar los datos robados, pero niegan que haya conseguido obtener nada importante. Sin embargo, los periodistas de Motherboard llamaron a algunas de las personas cuyos contactos estaban en la base de datos. Algunas de ellas respondieron y confirmaron sus nombres, direcciones de correo electr\u00f3nico y empleo en Verizon.<\/p>\n<h2>\u00bfQu\u00e9 podemos aprender de esto?<\/h2>\n<p>La moraleja de la historia es sencilla: tu empresa puede tener las soluciones de seguridad m\u00e1s actualizadas, pero si los empleados no est\u00e1n preparados para estos ataques de ingenier\u00eda social, tus datos no est\u00e1n seguros. Por eso, una estrategia completa de ciberseguridad debe incluir no solo la instalaci\u00f3n de herramientas t\u00e9cnicas de seguridad, sino tambi\u00e9n la concienciaci\u00f3n de los empleados sobre las \u00faltimas ciberamenazas y trucos de los ciberdelincuentes. Por ejemplo, una buena opci\u00f3n es a trav\u00e9s de <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">una plataforma de educaci\u00f3n online<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los ciberdelincuentes atacan a las empresas sin usar malware.<\/p>\n","protected":false},"author":2684,"featured_media":27450,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[642,614,401,862],"class_list":{"0":"post-27449","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberamenazas","10":"tag-ingenieria-social","11":"tag-ransomware","12":"tag-rat"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-extortion\/24407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-extortion\/19873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-extortion\/26802\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-extortion\/24708\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-extortion\/33579\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-engineering-extortion\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-extortion\/44912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-extortion\/32572\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-extortion\/25297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-extortion\/30773\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-extortion\/30519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27449"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27449\/revisions"}],"predecessor-version":[{"id":27452,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27449\/revisions\/27452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27450"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}