Cerrar menú
JustwebworldJustwebworld
  • Astrología
  • Financiación de las empresas
    • Criptomonedas
    • Ganar Dinero
    • Emprendedor
    • Marcas
    • Empresas
    • Finanzas Personales
      • Bancario
      • Seguros
      • Comercio e Inversión
  • Tecnología
    • Informática.
    • Ciberseguridad
    • Electrónicos
    • Android
    • Verde
    • Gadgets
    • Redes sociales
    • Localización de
    • Softwares
  • Educación
    • Vocabulario
    • Abreviaturas
    • Conocimientos generales
    • Redacción y Traducción
  • Estilo de Vida
    • Belleza y Cosméticos
    • Estilo de moda
    • Mobiliario y Decoración
    • De Lujo
    • Personas y relaciones
    • Mascotas y animales
    • Shopping
    • Crianza
    • Jardinería
    • Cumpleaños
  • Salud
  • Viajes
  • Automática
  • Sector del juego
  • Comida
  • Entretenimiento
  • Deportes
Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn WhatsApp Telegram
Domingo, 8 febrero
  • Sobre Nosotros
  • Contáctenos
  • Publique Con Nosotros
  • Renuncia de responsabilidad:
  • Términos y condiciones
  • Política de privacidad
JustwebworldJustwebworld
  • Astrología
  • Financiación de las empresas
    • Criptomonedas
    • Ganar Dinero
    • Emprendedor
    • Marcas
    • Empresas
    • Finanzas Personales
      • Bancario
      • Seguros
      • Comercio e Inversión
  • Tecnología
    • Informática.
    • Ciberseguridad
    • Electrónicos
    • Android
    • Verde
    • Gadgets
    • Redes sociales
    • Localización de
    • Softwares
  • Educación
    • Vocabulario
    • Abreviaturas
    • Conocimientos generales
    • Redacción y Traducción
  • Estilo de Vida
    • Belleza y Cosméticos
    • Estilo de moda
    • Mobiliario y Decoración
    • De Lujo
    • Personas y relaciones
    • Mascotas y animales
    • Shopping
    • Crianza
    • Jardinería
    • Cumpleaños
  • Salud
  • Viajes
  • Automática
  • Sector del juego
  • Comida
  • Entretenimiento
  • Deportes
JustwebworldJustwebworld
Inicio » Tecnología: » Ciberseguridad » La extorsión es una táctica de cibercrimen cada vez más común

La extorsión es una táctica de cibercrimen cada vez más común

By Tejas Maheta Ciberseguridad
Facebook Twitter LinkedIn Telegram Pinterest Reddit WhatsApp
Síguenos
WhatsApp Telegram

Las motivaciones detrás del ciberdelito varían, pero, como ocurre con casi cualquier otro ámbito de la vida, el beneficio económico es un factor importante. Si bien siempre habrá quienes busquen utilizar ataques cibernéticos únicamente para causar caos y perturbaciones, o para obtener acceso a información de identificación personal (PII), aquellos que utilizan estos ataques para intentar ganar dinero siguen siendo una presencia significativa (y creciente).

El gran desafío, por supuesto, es cómo utilizar un ciberataque para ganar dinero. Después de todo, causar daño a una víctima de un ciberataque no beneficia automáticamente a la persona que causa el daño. Sin embargo, existen algunas formas en las que un hacker podría intentar monetizar un ciberataque.

Una táctica de cibercrimen cada vez más común

Podrían, por ejemplo, operar un DDoS como servicio que realice ataques DDoS por un precio similar al de un mercenario a sueldo. Alternativamente, podrían aprovechar una vulnerabilidad para inyectar código malicioso en un sitio web para robar información de pago.

Pero quizás la estrategia más simple siga siendo la que han utilizado los delincuentes mucho antes de que el mundo se volviera digital: la extorsión. Extorsionar a las víctimas o posibles víctimas de ataques cibernéticos es la forma más directa de monetizar un ataque cibernético.

En algunos casos, un ciberdelincuente podría intentar extorsionar a una víctima después de realizar un ciberataque exitoso contra ella. En otros casos, pueden simplemente utilizar la amenaza de un ataque (y el conocimiento del objetivo de lo dañino que esto podría ser) para "persuadirlo" de que entregue dinero para evitar ser víctima de esta manera.

Lea también Intentos de ataque para robar datos de configuración de sitios de WordPress Intentos de ataque para robar datos de configuración de sitios de WordPress

En cualquier escenario, dependiendo del tipo de ataque y el objetivo, el atacante podría exigir desde decenas o cientos de dólares hasta cientos de miles o incluso millones de dólares para cancelar la amenaza.

Tipos de ataques basados ​​en extorsión que puedes encontrar

Hay múltiples formas que podría adoptar un ataque basado en extorsión. Probablemente el enfoque más famoso de la extorsión por ciberataque sea el ataque de ransomware. Los ataques clásicos de ransomware, que se remontan a varias décadas y se han vuelto cada vez más extendidos en los últimos años, funcionan infectando al objetivo con malware.

Una vez que este malware se ha instalado en una computadora o sistema, comienza a cifrar archivos y datos, que sólo pueden descifrarse nuevamente si el propietario legítimo paga dinero por una clave de descifrado. Si no lo hacen, sus archivos permanecen inaccesibles.

Un giro reciente en la fórmula del ransomware se conoce como ataque de ransomware de “doble extorsión”. Para aumentar la presión adicional, en esta variación de la fórmula del ransomware, el malware se utiliza tanto para cifrar archivos como para extraer datos del sistema.

Una vez en manos de los ciberatacantes, la amenaza es que esta información se publique en línea (o, potencialmente, se pase a un tercero) si no se paga un rescate adicional.

Otra forma cada vez más común de extorsión por ciberataque implica DDoS. Los ataques DDoS, acrónimo de Denegación de Servicio Distribuido, buscan abrumar a los sistemas objetivo, generalmente sitios web o servicios en línea, abrumándolos con cantidades masivas de tráfico falso.

Estos ataques pueden dejar inconscientes a las víctimas durante períodos prolongados, volviéndolas inaccesibles para clientes o usuarios legítimos.

Lea también Pros y contras del sistema de autenticación biométrica Pros y contras del sistema de autenticación biométrica

Debido al daño financiero y a la reputación que un ataque de este tipo puede causar, los extorsionadores DDoS saben que cualquier amenaza que hagan con respecto a dicho ataque probablemente se tomará en serio. En ocasiones, un ataque de extorsión DDoS puede comenzar con un ataque más pequeño para demostrar la seriedad de los extorsionadores.

En otros casos, es posible que no realicen ningún ataque, sino que simplemente indiquen sus credenciales como atacantes serios y tengan en cuenta que les seguirá uno si no se cumplen sus demandas de rescate. En algunos casos, los atacantes pueden desencadenar un ataque de tamaño completo y sólo cancelarlo cuando se realiza un pago.

Implementar las protecciones adecuadas

Uno de los principales consejos que se dan sobre los ciberataques basados ​​en extorsión es que los objetivos no deben pagarles. Hacerlo no sólo fomenta la perpetuación de tales ataques, sino que también puede hacer que los objetivos sean propensos a ser víctimas repetidas, ya que los atacantes podrían asumir que una persona que paga una vez lo hará nuevamente en el futuro.

Tampoco hay garantía de que los atacantes cumplan su parte del trato, ya sea proporcionando una clave de cifrado o eliminando información exfiltrada y no publicándola en línea.

No obstante, en algunos escenarios las víctimas estarán dispuestas a pagar dinero a los extorsionadores, razón por la cual estos ataques continúan.

En lo que bien podría ser el mayor pago de ransomware jamás realizado, en julio de 2020 la empresa estadounidense de servicios de viajes CWT Global pagó más de 4.5 millones de dólares en bitcoins para detener un ataque que, entre otras cosas, había comprometido más de dos terabytes de datos, incluidos los de los empleados. datos personales, documentación de seguridad y registros financieros.

Lea también Las mejores suites y software de seguridad de Internet para 2020 Las mejores suites y software de seguridad de Internet para 2020

Las organizaciones que no quieran verse en la posición de pagar por ataques basados ​​en extorsión deben asegurarse de tomar las precauciones adecuadas.

Los sistemas de prevención de DDoS, el cierre de los vectores de infección de ransomware y otras medidas son cruciales para ofrecer la protección adecuada contra estos ataques. Herramientas como los firewalls de aplicaciones web (WAF), que pueden monitorear comportamientos sospechosos y bloquearlos antes de que se conviertan en un ciberataque potencialmente dañino, también cambian las reglas del juego.

Establezca las medidas de seguridad cibernética adecuadas y no tendrá que preocuparse por el potencial de un ataque basado en extorsión. Eso significa que puede destinar el dinero que tanto le costó ganar a algo mucho más importante, como hacer crecer su negocio.

tarjetas
Powered by paypal
Siguenos por WhatsApp Seguir en Telegram
Compartir. Facebook Twitter Pinterest LinkedIn tumblr Telegram WhatsApp Copiar enlace
Artículo anteriorLos mejores trucos sobre cómo convertirse en un escritor de ensayos increíble
Siguiente artículo ¡Algunas razones convincentes para invertir dinero en Ethereum y BTC!
Tejas Maheta

Hola, soy Tejas Maheta. Un blogger y comercializador de Internet de la India.

Relacionado: Artículos

Por qué la privacidad se convertirá en un lujo en 2026: la impactante realidad de la vigilancia digital

Preguntas frecuentes que tienen las empresas basadas en la nube sobre DSPM

Cómo asegurar el futuro de su contenido: el papel indispensable del DRM de vídeo

Por qué alquilar un número de teléfono es la forma inteligente de recibir SMS de forma segura

¿Qué tan seguros están tus datos? Una mirada real a la privacidad cotidiana

Explicación de la estafa de envío de paquetes de USPS 9300120111410471677883

Deja una respuesta

Suscríbete al blog por correo electrónico

Introduzca su dirección de correo electrónico para suscribirse a este blog y recibir notificaciones de nuevos mensajes por correo electrónico.

Únase a otros 43.1 mil suscriptores
Categorías
Últimas Publicaciones

Por qué la privacidad se convertirá en un lujo en 2026: la impactante realidad de la vigilancia digital

Solución para la visibilidad en logística con el seguimiento unificado de transportistas de última milla

Aretes de botón, de aro y colgantes: explicación de los tipos de aretes de diamantes

Productos vegetales regulados con calidad constante

Por qué los multimillonarios tecnológicos están creando repentinamente negocios offline

¿Se acabó la jornada laboral de 9 a 5? Así la están reemplazando el teletrabajo y los horarios flexibles.

Con pérdida vs. sin pérdida: ¿Qué tipo de compresión de imagen elegir para su proyecto?

Cómo realizar transferencias internacionales de dinero instantáneas en situaciones de emergencia

Por qué la prevención del merodeo se está convirtiendo en un elemento esencial de la seguridad en el comercio minorista

¡No queda espacio! Por qué el estacionamiento es la nueva crisis urbana que sacude las ciudades modernas

El contenido de este sitio web se proporciona únicamente con fines educativos e informativos. No promocionamos, avalamos ni comercializamos ninguno de los productos, servicios o actividades mencionados. Si bien nos esforzamos por compartir información precisa y actualizada, no garantizamos su integridad, fiabilidad ni exactitud. Cualquier acción que realice basándose en la información aquí contenida es bajo su propio riesgo, y no nos responsabilizamos de ninguna pérdida o daño relacionado con el uso de nuestro sitio web.

Estado de protección DMCA.com
Enlaces Rápidos
Calculadora de edad
Calculadora de número de ángel
Convertidor de casos
Sudoku en línea
Word Counter
Calculadora de amor
Jack Doherty YouTuber
Significado de soñar con serpiente
Deshazte de las cucarachas
Entrenadores del equipo de críquet de la India
Los mejores nombres para equipos de voleibol
Enlaces útiles
Número a palabras
Calculadora de periodo
Rueda selectora de Sí/No
Generador de nombres de demonios
Generador de nombres de reino
Generador de nombres de Harry Potter
Biografía de Daddy Yankee
Significado de soñar con cocodrilo
Guía de viaje económica a Goa
Maryse Mizanin, Diva de la WWE
Los mejores nombres de equipos de críquet
Recursos Útiles
Nombre de los colores en inglés
Las mejores marcas de computadoras
web WhatsApp
Playas más hermosas
Reseña del Tesla Cybertruck
Los actores más ricos del mundo
India Jarvis Actriz
Significado de Soñar con Gato
Playa Belmar, Nueva Jersey
Aryna Sabalenka, superestrella del tenis
Los mejores nombres para grupos de WhatsApp
Ver más
Buenos días guapo
Las mejores canciones en inglés de todos los tiempos
Ganadores de la Copa Mundial de Críquet
Formas de decir Descansa en paz
Ganadores de Britain's Got Talent
Ganadores de American Idol
Valor neto perfecto del tipo
Significado de soñar con Caballo
Playa Ramakrishna Visakhapatnam
Anastasia Potapova estrella del tenis
Los mejores nombres divertidos para equipos
Facebook X (Twitter) Instagram Pinterest YouTube tumblr LinkedIn WhatsApp Telegram Temas RSS
  • Sobre Nosotros
  • Contáctenos
  • Publique Con Nosotros
  • Renuncia de responsabilidad:
  • Política de privacidad
  • Términos y condiciones
  • Historias web
Copyright © 2012-2026. JustWebWorld - Todos los derechos reservados.

Escriba arriba y presione Entrar buscar. prensa Esc cancelar.

×

👇 Lecturas extra para ti 🎁

¿Qué es el software espía?
¿Qué es el software espía y cómo puede protegerse de él?
Descubra si alguien que conoce es un delincuente
10 mejores maneras de saber si alguien que conoces es un criminal
Servicio gestionado de detección y respuesta
Servicio gestionado de detección y respuesta: por qué su empresa lo necesita y cómo elegir al proveedor
La VPN más rápida para streaming
Las 7 mejores VPN para transmitir Netflix, HBO, Hulu, Prime Video y más