domingo 10 de noviembre de 2024 - Edición Nº3886

Interés general | 17 oct 2024

Ciberseguridad

Mensajería instantánea, la nueva deep web

Por su uso simple, masivo y las características efímeras del servicio, el delito alcanza nuevos horizontes con estrategias más sofisticadas. Pero también, nos deja más vulnerables ante posibles ataques a nuestra privacidad.


La criminalidad es una realidad que no depende exclusivamente de una plataforma, un canal o servicio, sino que se expande como una mancha y se adapta al uso de herramientas cada vez más sofisticadas, donde el nivel de ilegalidad permite una distribución de mayor alcance, visibilidad o resguardo para delitos más complejos, en un uso desviado de estas plataformas y aplicaciones que cobijan los ilícitos más radicales. 

Hoy se estima que las aplicaciones de mensajería instantánea están en franco ascenso, son la nueva deep web. Pero, ¿cómo llegamos de la deep y la dark web hacia un servicio de mensajería instantánea? Claramente, por el nivel de exposición, no todas las herramientas ofrecen lo mismo. Por esto, debemos discernir cómo funciona cada una para entender la lógica de la criminalidad

“No todos los contenidos que hay en la deep web son ilegales. De hecho, hay algunas páginas con contenidos constructivos como por ejemplo DuckDuckGo, un buscador de webs convencionales y de enlaces exclusivos de la deep web. Por su parte, la dark web, es sólo una pequeña porción, equivalente al 0,01 %, de la deep web”, explica Daniel Ionadi, ingeniero y especialista de F5.

Y mientras la llave de acceso a la deep web es un simple buscador, para la dark web se necesita un conjunto de tecnologías y recursos que hacen que la conexión sea anónima, encubriendo un mercado negro donde además de datos personales, se venden desde armas y drogas hasta órganos y personas.

“Los mercados más importantes de la dark web son Dream, Point y Wall Street Market. Y al igual que en las tiendas online convencionales, la reputación de estos sitios se mide mediante comentarios y opiniones de los usuarios”, acota el especialista.

¿Cómo son las transacciones?

Asimismo, el especialista en ciberseguridad considera que “el uso de monedas privadas como Monero tienen cada vez menos usuarios que poseen o están dispuestos a pagar con ellas, debido a la complejidad de su obtención y lo poco efectivo que resultan a veces los servicios de mezcla de criptomonedas como Coinjoin. Así, en los últimos meses los mercados de drogas de la web oscura que sólo aceptaban Monero terminaron muriendo debido a la falta de clientes”.

A pesar del riesgo de rastreo y su mal uso, por ignorancia o desconocimiento de los riesgos implícitos, “la criptomoneda sigue siendo el medio de pago más popular por la dark web generando una naturaleza paradójica de usarla para actividades delictivas, por las oportunidades de mercado que genera. El Bitcoin constituye hoy el método de pago más usado en estos ilícitos, no aceptarlo limitaría los negocios”, detalla Ionadi.

El anonimato es el motor de uso de estas plataformas, con una fachada cada vez más compleja según el nivel delictivo. Para acceder a la dark web se requiere un navegador especial llamado Tor, que contiene todo tipo de sitios web, servicios y vendedores maliciosos, además de proporcionar una conexión cifrada a la dark web, Tor enmascara la dirección IP del usuario.

La compraventa a través de criptomonedas y una dirección IP oculta hace que la actividad de la dark web sea difícil de rastrear para localizar a una persona o una organización.

Los gobiernos y las fuerzas del orden de diferentes países colaboran para identificar y detener a los delincuentes que operan en la dark web.

Se utilizan tecnologías para rastrear e identificar a los usuarios que operan, dando seguimiento a las transacciones realizadas en la blockchain. Pero, tanto los criminales como las fuerzas de seguridad se adaptan continuamente a un entorno cambiante, donde todos somos vulnerables a los ciberataques.

Sin embargo, existen aplicaciones de mensajería instantánea que hoy son consideradas una nueva deep web, por su uso simple, masivo y las características efímeras del servicio, el delito alcanza nuevos horizontes con estrategias más sofisticadas. Pero también, nos deja más vulnerables ante posibles ataques a nuestra privacidad.

Muchas pequeñas acciones nos exponen a riesgos y, si bien “la prevención es la mejor defensa contra los ciberataques, hay patrones que aplican para reconocer cuando nos han vulnerado”, sostiene el referente de F5. 

Además de mantener el software actualizado, utilizar contraseñas seguras y desconfiar de las ofertas que parecen demasiado buenas para ser verdad, hay algunas señales de peligro, tales como:

- Cambios inesperados en el comportamiento del dispositivo.

- Mensajes y solicitudes sospechosas.

- Solicitudes de información o contraseñas inusuales.

¿Qué hacer si identificas estos indicadores?

- No hacer click en enlaces sospechosos: evitá abrir correos electrónicos, mensajes o archivos adjuntos de remitentes desconocidos.

- No descargar software de fuentes no confiables: descargá software sólo de sitios web oficiales.

- Cambiar tus contraseñas inmediatamente: utilizá contraseñas fuertes y únicas para cada cuenta.

- Escanear tu dispositivo con un antivirus actualizado: un antivirus puede detectar y eliminar malware.

- Contactar a tu proveedor de servicios de internet (ISP): informá a tu ISP sobre cualquier actividad sospechosa de tu empresa.

- Realizar una copia de seguridad de tus datos: guardá copias de seguridad regulares de tus archivos importantes.

OPINÁ, DEJÁ TU COMENTARIO:
Más Noticias

NEWSLETTER

Suscríbase a nuestro boletín de noticias