{"id":4469,"date":"2025-05-22T08:00:26","date_gmt":"2025-05-22T14:00:26","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4469"},"modified":"2025-05-23T07:44:29","modified_gmt":"2025-05-23T13:44:29","slug":"la-nueva-era-en-las-estafas-digitales","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4469","title":{"rendered":"La nueva era en las estafas digitales."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<div id=\"attachment_4472\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4472\" class=\"size-full wp-image-4472\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/nueva-estafa.png\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/nueva-estafa.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/05\/nueva-estafa-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4472\" class=\"wp-caption-text\">Creada con herramienta de IA.<\/p><\/div>\n<p align=\"justify\">Es menci\u00f3n obligatoria en las publicaciones para educar en el manejo seguro de las TIC, la evoluci\u00f3n que tienen las estafas digitales. En ellas el uso de los c\u00f3digos malignos, la ingenier\u00eda social, la automatizaci\u00f3n y la inteligencia artificial (IA) constituyen los mecanismos a los que recurren los ciberdelincuentes para el robo sigiloso de datos.<\/p>\n<p align=\"justify\">Los c\u00f3digos maliciosos de \u201cultima generaci\u00f3n\u201d est\u00e1n dise\u00f1ados para la evasi\u00f3n de la actividad de detecci\u00f3n de los programas antivirus y actuar de forma cada vez m\u00e1s velada.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En este sentido troyanos bancarios como Emotet o TrickBot se enmascaran como archivos leg\u00edtimos en formato PDF o Word para instalarse mediante las \u201cdescargas drive-by\u201d (el usuario descarga sin saber desde un enlace comprometido) o los adjuntos maliciosos para robar credenciales mediante el uso de <em>keyloggers<\/em> o la inyecci\u00f3n de formularios falsos en p\u00e1ginas bancarias o de instituciones leg\u00edtimas.<\/p>\n<p align=\"justify\">El uso del <em>Ransomware-as-a-Service<\/em> (RaaS) que es un tipo de modelo de negocio digital en el que los creadores de este tipo de programa maligno lo ofertan a otros ciberdelincuentes a cambio de una tajada en el negocio. Con este mecanismo se realiza un cifrado silencioso acompa\u00f1ado de la exfiltraci\u00f3n de datos antes de que se produzca la solicitud del rescate. Un ejemplo de esta modalidad es el LockBit que automatiza la infecci\u00f3n y negociaci\u00f3n con v\u00edctimas.<\/p>\n<p align=\"justify\">Es importante significar que este mecanismo est\u00e1 relacionado con un modelo con una sigla similar RaaS, pero que se refiere a <em>Robotic as a Service<\/em>, que es un modelo de negocio donde se ofertan los robots y sus capacidades como servicio bajo demanda, al parecer la idea del modelo se utiliza para la inoculaci\u00f3n del ransomware.<\/p>\n<p align=\"justify\">En el ac\u00e1pite de los programas malignos se encuentran tambi\u00e9n los llamados \u201cmalware sin archivo o fileless, mediante los que se ejecuta el script en memoria sin que quede vestigio de ello en el disco, para esto se aprovecha el uso de herramientas leg\u00edtimas como PowerShell o WMI (Instrumental de administraci\u00f3n de Windows).<\/p>\n<p align=\"justify\">En el arsenal de las estafas digitales no falta una vieja conocida, la ingenier\u00eda social, ahora con ataques personalizados que utilizan la automatizaci\u00f3n para lograr mayor credibilidad y a\u00f1adiendo el uso del OSINT (Open Source Inteligence).<\/p>\n<p align=\"justify\">En este campo se muestran tambi\u00e9n los phishing hiperdirigidos (<em>spear phishing<\/em>) que parten de una investigaci\u00f3n de las v\u00edctimas en las redes sociales para crear mensajes que se acerquen a la realidad por su personalizaci\u00f3n. Las fuentes de esta informaci\u00f3n est\u00e1 en las publicaciones que hacen los mismos usuarios o sus familiares y amigos.<\/p>\n<p align=\"justify\">En este caso son comunes los mensajes que solicitan transferir fondos, cuyos datos hacen que parezcan ver\u00eddicos.<\/p>\n<p align=\"justify\">Partiendo de la ingenier\u00eda social se utiliza la t\u00e9cnica de comprometer mensajes empresariales para lo que se acude al uso de dominios falsificados cuya graf\u00eda es muy parecida al del leg\u00edtimo. Por ejemplo cambian un \u201c1\u201d (uno) por una \u201cl\u201d (ele) o la vocal \u201co\u201d por un 0 (cero).<\/p>\n<p align=\"justify\">Tambi\u00e9n se automatiza el monitoreo de conversaciones con la finalidad de intervenir en momentos claves como es el caso de la facturaci\u00f3n de mercanc\u00edas.<\/p>\n<p align=\"justify\">Son utilizadas adem\u00e1s herramientas de inteligencia artificial para la clonaci\u00f3n de voces o v\u00eddeos falsos, haci\u00e9ndose pasar por personal de soporte t\u00e9cnico.<\/p>\n<p align=\"justify\">La automatizaci\u00f3n permite a los atacantes la creaci\u00f3n de bots y herramientas para ampliar el radio de acci\u00f3n de sus ataques, generando as\u00ed mayor escalabilidad.<\/p>\n<p align=\"justify\">Son comunes los clones de p\u00e1ginas donde los usuarios introducen sus credenciales para automatizar el robo de estos datos y de las cookies de sesi\u00f3n.<\/p>\n<p>No faltan en la autom\u00e1tica las redes de dispositivos infectados que env\u00edan correo no deseado o c\u00f3digos maliciosos conocidos como botnets de distribuci\u00f3n.<\/p>\n<p align=\"justify\">De manera especial la irrupci\u00f3n de la IA entra al ruedo con la creaci\u00f3n de chatbots maliciosos que redactan mensajes muy convincentes, que incluso, carecen de errores gramaticales y ortogr\u00e1ficos. Tambi\u00e9n se generan scripts en Python o con PowerShell para escanear redes internas a partir del compromiso de un activo de red.<\/p>\n<p align=\"justify\">Otra cuesti\u00f3n esencial es el uso de t\u00e9cnicas evasivas para evitar la detecci\u00f3n. Con el uso de herramientas leg\u00edtimas del sistema como el Cobal Strike permite los movimientos laterales que lo pueden tornar invisibles.<\/p>\n<p align=\"justify\">El cifrado de datos exfiltrados se a\u00f1ade a trav\u00e9s del uso de protocolos comunes para enmascarar el tr\u00e1fico, se ha llegado a utilizar el HTTPS y junto a este mecanismo, la extracci\u00f3n de datos en peque\u00f1as cantidades y poco a poco, lo de se conoce como <em>\u201clow and slow\u201d<\/em>, as\u00ed se evita que se disparen las alarmas de los sensores de los IDS e IPS (detecci\u00f3n y prevenci\u00f3n de intrusiones).<\/p>\n<p align=\"justify\">Ante la realidad, la prevenci\u00f3n es esencial. En este sentido, la capacitaci\u00f3n en el manejo seguro de las TIC sigue marcando la ruta para los usuarios. De esta manera, se evita caer en los llamados clicks sospechosos que abundan hoy en las redes y la mensajer\u00eda.<\/p>\n<p align=\"justify\">Desde el punto de vista t\u00e9cnico la seguridad multicapa y la segmentaci\u00f3n de redes son vitales junto al monitoreo proactivo de comportamientos an\u00f3malos de usuarios relacionados con el acceso a datos y el uso de horarios inusuales.<\/p>\n<p align=\"justify\">No es ocioso reiterar que el cibercrimen se mantiene creando con mucha inteligencia y recursos y que el enfrentamiento no puede ser reactivo, pues no siempre se cuenta con los recursos. Por ello, la posici\u00f3n de orden es la prevenci\u00f3n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Es menci\u00f3n obligatoria en las publicaciones para educar en el manejo seguro de las TIC, la evoluci\u00f3n que tienen las estafas digitales. En ellas el uso de los c\u00f3digos malignos, la ingenier\u00eda social, la automatizaci\u00f3n y la inteligencia artificial (IA) &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4469\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,6,36,10,57,13,14,35,19,20,21,24,47,53,27],"tags":[],"class_list":["post-4469","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-codigos-malignos","category-competencia-informatica","category-correo-spam","category-educacion-de-usuarios","category-hackers","category-incidentes","category-keyloggers","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-ransomware","category-redes-sociales","category-seguridad-en-redes-sociales"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4469"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4469\/revisions"}],"predecessor-version":[{"id":4475,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4469\/revisions\/4475"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}