Tecnología
Nueva modalidad de estafa con la huella digital pone en riesgo su dinero; pilas con los rastros que deja en internet
Los ciberdelincuentes desarrollaron nuevas estrategias para apoderarse de los datos de sus víctimas.
La huella digital que deja la dirección IP de los usuarios a la hora de navegar en Internet es una información valiosa que los ciberdelincuentes pueden utilizar para robar su identidad, ejecutar campañas maliciosas, actividades para las que utilizan herramientas como los capturadores IP.
La dirección del Protocolo de Internet (IP, por sus siglas en inglés) es un identificador único que se asigna a cada uno de los dispositivos que se conectan a una red. Cada equipo tiene su dirección propia y, a través de este sistema, son capaces de vincularse entre sí y compartir datos a través de Internet. Además, este protocolo también permite verificar la autenticidad de las conexiones y obtener protección contra actividades fraudulentas.
A pesar de ello, una vez caen en manos de ciberdelincuentes, también abre la puerta a potenciales abusos. Esto se debe a que la IP es comparable al funcionamiento de una tarjeta de identificación digital: aunque no revela información personal detallada, sí proporciona datos relevantes como la ubicación general del dispositivo y su actividad en la red.
Por eso es una información muy valorada por los ciberdelincuentes, quienes tratan de obtenerla para llevar a cabo actividades maliciosas, como puede ser el robo y suplantación de identidad, lo que luego pueden utilizan para realizar otro tipo de fraudes.
Tendencias
Así, cada movimiento que los usuarios realizan en Internet deja una huella digital que puede ser rastreada por la dirección IP, ya sea a la hora de interactuar en redes sociales o navegar de forma habitual en páginas web. A través de esta huella digital los actores maliciosos tratan de obtener la dirección IP y, para ello, hacen uso de herramientas como los mencionados capturadores.
Estas herramientas son capaces de registrar la dirección IP del dispositivo utilizado por el usuario cuando interactúan con ciertos enlaces o sitios web preparados para ello. Esto significa que pueden facilitar cierta información confidencial a los ciberdelincuentes, como la ubicación y la actividad online de las personas.
Esto, a su vez, lo que lleva a un posible robo de identidad digital, a ser víctimas de estafas ‘phishing’ o a la denegación de servicios (DDoS), entre otras consecuencias, tal y como ha explicado la firma de ciberseguridad ESET en una nota de prensa a la que ha tenido acceso Europa Press.
Para poner en marcha su uso, los ciberdelincuentes introducen estos hipervínculos en mensajes, publicaciones o en correos electrónicos, normalmente, utilizando alguna de las denominadas técnicas de ingeniería social como gancho. De esta manera, las víctimas acceden a enlaces aparentemente legítimos, con la particularidad de que en esa acción, los capturadores registran y almacenan la dirección IP en ese momento.
‘Phishing’, ataques Ddos y suplantación de identidad
Los capturadores se pueden usar con fines legítimos. Por ejemplo, las empresas pueden hacer uso de ellos para personalizar anuncios publicitarios con base en la ubicación geográfica de sus clientes potenciales. No obstante, lo más habitual es que este tipo de herramientas se empleen para fines fraudulentos.
De esta manera, una vez disponen de la dirección IP y todos los datos que esta reúne -localización, actividad web, número de visitas, páginaz vistas, etc.-, los actores maliciosos seleccionan objetivos específicos para ejecutar diferentes ataques. Los más habituales en este caso son de ‘phishing’.
ESET también ha comentado que otra forma de ataque común son los de denegación de servicios (DDoS), esto es un sistema con el que, al disponer de la dirección IP, el atacante envía múltiples peticiones de conexión al sistema de la víctima, esto acaba saturándolo y dejándolo inaccesible.
Incluso, los actores maliciosos pueden utilizar la dirección IP de los usuarios y cometer actividades ilícitas camuflando su identidad verdadera, al utilizar la relacionada con la IP del ordenador en cuestión. Esto se traduce en actividades ilícitas sin consentimiento con suplantación de identidad, complicando la detección de sus datos reales.