El espacio del malware y el fraude cambia continuamente. Las que eran amenazas hace un año, en incluso unos pocos meses atrás, han evolucionado o desaparecido. Los delincuentes que están tras las amenazas buscan continuamente la siguiente oportunidad, intentando causar el máximo impacto en un corto espacio de tiempo, para no ser detectados.
La creación del malware es, indudablemente, la parte más difícil del pirateo, sobre todo gracias a que la distribución del mismo se ha hecho tan fácil. Según ha informado Symantec Corporation, el 75% de los sitios web de Internet tienen vulnerabilidades de seguridad, lo cual ‘nos expone a todos a riesgos’. En el mismo informe señalaron que, en 2015, cada día se producían 1 millón de ataques contra usuarios de Internet. A continuación presentamos algunos ejemplos de las amenazas actuales, que debería vigilar para mejorar sus probabilidades de no entrar en las citadas estadísticas del año que viene.
El robo de identidad a través del software de registro de pulsaciones de teclas es uno de los más habituales hoy en día. Instalando en su ordenador un malware denominado ‘spyware’, o software espía, el programador del mismo puede registrar cada una de las pulsaciones del teclado de su ordenador, sobre todo en las páginas de inicio de sesión, desde las cuales podrá robar sus combinaciones de nombre de usuario y contraseña. Los sitios de banca por Internet han contenido parcialmente esta amenaza ofreciendo diferentes estilos de contraseña. Por ejemplo, puede que se le pida una palabra que le resulte fácil de recordar para iniciar una sesión en el sitio web de su banco. En determinado momento, el sitio le pedirá que introduzca determinados caracteres de dicha palabra clave, como por ejemplo la segunda, cuarta y quinta letra o número de la clave. De esta manera, el software de registro de pulsaciones del teclado generará una sopa de letras. Lamentablemente, no es una solución perfecta, ya que con el tiempo el pirata averiguará la palabra memorizada, en especial si captura la pantalla junto con las pulsaciones. Podrá protegerse contra esta amenaza teniendo instalado un antivirus actualizado. Aquí encontrará una lista de los 10 principales productos antivirus - {ENLACE A PÁGINA DE LOS 10 PRINCIPALES}
Otra amenaza digna de mención es la llamada ‘spear-phishing’, una modalidad más avanzada de la clásica suplantación de identidad mediante el correo electrónico, con la que tantos estamos familiarizados. Es como la suplantación de identidad, pero dirigida habitualmente a un pequeño grupo de personas. El procedimiento estándar de este tipo de amenaza es recoger información en formato de correo electrónico de una empresa para, a continuación, proceder a buscar los nombres de algunos de sus empleados. Con estos datos, el suplantador puede presentarse de manera verosímil en el buzón de correo de un empleado de dicha empresa, aduciendo ser un compañero de trabajo que solicita datos privados. Para aumentar las probabilidades de que la víctima del timo muerda el anzuelo, el perpetrador suele aparecer como una persona con autoridad en la entidad, lo que dificulta que el o los empleados a quienes se dirige faciliten información confidencial.