Tecnología

El ataque cibernético que roba todos sus datos personales en minutos; delincuentes aprovechan las páginas web que visita

Los hackers o piratas informáticos usan técnicas de ingeniería social para conseguir información confidencial fácilmente.

Redacción Tecnología
21 de agosto de 2024
Los ciberdelincuentes recurren a diferentes técnicas para robar los datos personales de los usuarios.
Los ciberdelincuentes recurren a diferentes técnicas para robar los datos personales de los usuarios. | Foto: Getty Images

En la era digital actual, los ciberdelincuentes buscan reinventarse cada vez más con nuevas técnicas y estrategias para robar los datos personales de los usuarios a través de internet, por lo general su objetivo principal es conseguir contraseñas, números de cuentas bancarias, direcciones, contactos, correos electrónicos, entre otros. Por esta razón, los expertos en seguridad cibernética a menudo brindan recomendaciones para mantener a salvo esta información.

Sin embargo, los delincuentes siempre encuentran la forma de vulnerar los filtros de seguridad que ofrecen las redes sociales, aplicaciones de mensajería, servicios en línea y demás plataformas, lo que representar un riesgo significativo para los internautas.

Esta es la efectiva forma para salvarse de las estafas.
Esta es la efectiva forma para salvarse de las estafas. | Foto: Getty Images

Se trata de ‘Pass-the-Cookie’, una técnica que usan los ciberdelincuentes, sobre todo para poner la seguridad de las empresas en jaque. De acuerdo con especialistas en el tema, consiste en el robo de cookies para obtener las sesiones de los usuarios y utilizarlas para su propio beneficio. Para lograrlo, usan ingeniería social como el phishing y malware o, en ocasiones, las compran por medio de las Dark Web.

Una vez logran su cometido, los ciberdelincuentes suplantan la identidad del usuario, haciéndose pasar por él, accediendo a sus cuentas y sistemas, afectan así no solo la seguridad personal sino también la de su empresa.

Por su parte, el portal web Computer Hoy explica que, dicho ataque requiere de dos pasos importantes: extracción de la cookie de sesión u la inyección de esta cookie en el navegador de atacante. Así las cosas, en el primero usan secuencias de comandos entre sitios como estrategias de Man-in-the-middle (MITM), un tipo de ataque destinado a interceptar sin autorización la comunicación entre dispositivos que están conectados a una red.

Posteriormente, al lograr la posesión de la cookie, el atacante lo que hará es inyectarla en su propio navegador, para simular una sesión legítima, por lo que la web confiará que se trata de una persona real y le otorgará el acceso sin necesidad de contraseña o factores de autenticación adicionales.

Ciberataque
Cyber security concept. Internet crime. Hacker working on a code and network with lock icon on digital interface virtual screen dark digital background. | Foto: 123RF

Para mitigar dicho impacto, lo ideal es seguir algunas recomendaciones de seguridad que permitirán mantener esta información confidencial fuera del alcance de los ciberdelincuentes. Lo primero es implementar certificados de cliente, es decir, una credencial digital que autentica a un usuario o dispositivo ante un servidor. Una herramienta de gran utilidad para protegerse de este tipo de delitos.

Asimismo, es importante utilizar huellas dactilares del navegador para que datos como el sistema operativo, la resolución de la pantalla, las fuentes instaladas y las extensiones del navegador no sean recopilados por los hackers para hacer de las suyas.

Y, finalmente, procure gestionar correctamente las cookies de sesión, de manera que estén configuradas y manejadas con la mayor seguridad posible. Lo ideal es que establezca fechas de vencimiento y, al mismo tiempo, asegurarse de que estas se eliminen cuando el usuario cierre sesión.