



¿Has recibido correos electrónicos, llamadas o mensajes de texto que parecen ser de tu banco o de una entidad reconocida, pero algo te hace dudar? No está solo. En Colombia, los ciberdelincuentes utilizan cada vez más estos canales para engañar a las personas y robar sus datos. El problema ha crecido tanto que el país se ha convertido en el más afectado por casos de phishing en América Latina, con el 32% de los reportes reportados, según Eset.
Vale recordar que, según los expertos de Microsoft, el phishing es un tipo de ciberataque en el que los delincuentes se hacen pasar por fuentes confiables para robar información sensible de sus víctimas. Dicha información podría ser sus contraseñas, números de tarjetas de crédito o incluso datos bancarios.
LEER TAMBIÉN
¿Por qué ha aumentado el phishing en Colombia?
Durante el foro de ciberseguridad organizado por Eset Latinoamérica, empresa dedicada al desarrollo, investigación y comercialización de antivirus y soluciones de seguridad informática, EL TIEMPO conoció datos que explican las razones del aumento de este ciberataque que afecta a un gran número de personas con acceso a herramientas de mensajería digital.
Foto:iStock
“Hay nuevas tendencias de phishing que pudimos identificar en Colombia” afirma Mario Micucci, que trabaja como investigador de seguridad en la empresa.
Según Micucci, la ingeniería social se utiliza para engañar a la gente. Se trata de una técnica de manipulación psicológica que utilizan los ciberdelincuentes para engañar a sus víctimas y obtener información confidencial. Esto puede suceder cuando se hacen pasar por empresas legítimas, como bancos, sitios gubernamentales o marcas reconocidas.
LEER TAMBIÉN
Específicamente, en Colombia “se envía un correo electrónico genérico pidiendo a la víctima que pague una multa o sea citada por la Fiscalía General o una agencia gubernamental”, pero es una interfaz falsa.
Referencia a un correo electrónico malicioso. Foto:ESET Latinoamérica
«Al final hablamos de que se trata de un correo electrónico que contiene un archivo malicioso en formato de imagen que ha sido modificado con códigos que pueden dar lugar a la descarga de información privada de las personas», explicó.
De hecho, el laboratorio Eset ha descubierto que los delincuentes están utilizando inteligencia artificial para automatizar este ataque. «Hay emojis en el código que normalmente se envían en respuesta desde ChatGPT», lo que representa un nuevo capítulo en el uso de código malicioso creado a partir de plantillas proporcionadas por IA.
Código de plantilla ChatGPT en un ataque de phishing Foto:ESET Latinoamérica
Complejo panorama de ciberseguridad para Colombia
En un gráfico, los expertos señalaron que se han identificado varias amenazas en el país.
Amenazas cibernéticas en Colombia Foto:ESET Latinoamérica
El phishing es la amenaza más común. Se engaña a las personas para que revelen información confidencial (como contraseñas, números de tarjetas o datos bancarios) a través de correos electrónicos, mensajes o sitios web falsos que se hacen pasar por empresas legítimas (bancos, corporaciones o instituciones gubernamentales).
Este grupo incluye varios tipos de amenazas menos comunes, como ataques de denegación de servicio (DDoS), ransomware, troyanos o vulnerabilidades específicas de sistemas o aplicaciones.
Los descargadores son programas maliciosos diseñados para descargar e instalar otros tipos de malware en el ordenador sin que el usuario se dé cuenta. Suelen ser el primer paso de una infección más compleja.
Los ladrones de información o “ladrones de información” se centran en robar datos personales, credenciales, información financiera o registros del navegador. Estos datos luego se venden en el mercado negro o se utilizan para nuevos ataques.
Los CoinMiners utilizan ilegalmente recursos informáticos (CPU o GPU) para extraer criptomonedas sin el consentimiento del usuario. Esto reduce el rendimiento del dispositivo y aumenta el consumo de energía.
Un dropper es un tipo de malware cuya función es instalar otros programas maliciosos en el sistema. A menudo actúa como el primer contenedor que esconde amenazas más peligrosas.
Los gusanos informáticos son programas que se replican y se propagan automáticamente a través de redes o dispositivos conectados. Pueden provocar una sobrecarga del sistema y facilitar la entrada de otros tipos de malware.
LEER TAMBIÉN
Los ladrones de información más comúnmente descubiertos en Colombia
Entre los programas especializados en robo de información (Infostealer), tres nombres destacan por su frecuencia en el país:
Robador de información descubierto en Colombia Foto:ESET Latinoamérica
- Puerta trasera.Win32/Rescoms (33%): Este malware crea una «puerta trasera» en la computadora que permite a los atacantes ingresar sin permiso, robar archivos y contraseñas o incluso tomar el control del dispositivo. Por lo general, se esconde en archivos adjuntos de correo electrónico falsos o en programas descargados de sitios web no seguros.
- Win32/Ramnit (27%): Es un virus que infecta archivos y unidades USB y se propaga fácilmente. No sólo roba información personal y financiera, sino que también puede manipular sitios web legítimos para engañar al usuario y obtener más información privada.
- Puerta trasera.MSIL/AsyncRAT (12%): Este troyano permite a los ciberdelincuentes controlar remotamente el ordenador, ver lo que sucede en la pantalla o registrar las teclas pulsadas. La distribución generalmente se produce a través de correos electrónicos engañosos que afirman ser documentos o instaladores confiables.
¿Cómo evitar ser víctima de los ciberdelincuentes?
Cuando se trata de protegerse del phishing y otras amenazas digitales, la atención al detalle puede marcar la diferencia. Es importante comprobar siempre la dirección del remitente antes de abrir un mensaje o un archivo adjunto. No basta con que el nombre se parezca al de una empresa reconocida: Es una buena idea comprobar la dirección de correo electrónico completa y tener cuidado con dominios genéricos como @gmail.com o @hotmail.com. que se utilizan a menudo en intentos de imitación.
Foto:iStock
Otro punto importante es no hacer clic en enlaces sospechosos. Antes de abrirlos, Puede pasar el cursor sobre ellos para comprobar la dirección real a la que conducen.. En caso de duda, es más seguro introducir la dirección del sitio web directamente en el navegador que acceder a él a través del enlace recibido por correo electrónico.
LEER TAMBIÉN
También debe tener cuidado con los mensajes que apelan a la urgencia o la presión. Si un correo electrónico le pide actuar de inmediato (por ejemplo, para evitar la suspensión de la cuenta o aprovechar una supuesta promoción), lo mejor es comunicarse directamente con la institución a través de los canales oficiales y verificar que la información sea auténtica.
También esté atento a errores ortográficos, gramaticales o de diseño, ya que los correos electrónicos fraudulentos suelen contener dichos errores.
Para detectar y bloquear archivos o direcciones maliciosos, es importante mantener actualizado el software de seguridad y el sistema operativo. De hecho, muchos de los informes que reciben los profesionales de la ciberseguridad provienen de vulnerabilidades antiguas que no se han solucionado. Los atacantes pueden aprovechar estas vulnerabilidades mediante exploits, que son programas diseñados para explotar estas vulnerabilidades y obtener acceso a la información del usuario.
LEER TAMBIÉN
Sin embargo, para que un exploit logre su objetivo, la víctima suele tener que realizar múltiples acciones (como abrir un archivo, ejecutar un programa u otorgar ciertos permisos), por lo que estas no siempre son tan efectivas. Aún así, dejar el sistema sin actualizar es como tener una ventana abierta para que cualquiera pueda entrar. La mejor manera de cerrarlo es mantener sus computadoras y antivirus actualizados para cerrar estos agujeros antes de que puedan ser explotados.
Foto:iStock
Nunca comparta información personal o bancaria a través de enlaces contenidos en correos electrónicos. Ninguna empresa de renombre solicitará este tipo de datos de esta forma. La prudencia y la verificación son las mejores herramientas para no caer en trampas digitales.
ALEJANDRA OSPINA CORDERO
EDICIÓN DIGITAL
EL TIEMPO
*Con información de Eset Latinoamérica.



