Skip to content Skip to navigation Skip to footer

Qué es el Fake Hacking y cómo protegerse

La piratería informática falsa (fake hacking) implica que alguien finja haber hackeado a su objetivo. Aunque no siempre tiene un impacto duradero como otros tipos diferentes de piratería informática, la piratería informática falsa se puede utilizar para extorsionar a las organizaciones a cambio de dinero al hacerles pensar que han sido infiltradas por ransomware. 

A veces, los piratas informáticos falsos pueden usar lo que se denomina “hacker typer” (tipeador de pirata informático), un sitio web que hace que parezca que el usuario ha sido hackeado. Si bien esto es relativamente inocente y puede ser fácil de detectar, otros métodos pueden ser tan convincentes que la víctima cree que su sistema ha sido violado por un pirata informático real, como el ataque SunBurst.

¿Cómo funciona la piratería informática (fake hacking) falsa?

La piratería informática falsa hace que el objetivo piense que realmente ha sido hackeado. Si no sabe cómo detectar a un pirata informático falso, es fácil para un troll de piratería informática falsa usar uno de los siguientes métodos para engañarlo:

  1. Un sitio web de tipeador de pirata informático que le ofrece una pantalla como la que vería si hubiera sido en verdad hackeado.
  2. Un correo electrónico que le informa que ha sido “hackeado” y que su sistema ha sido penetrado por el ransomware.
  3. Una alerta en un sitio web falso que afirma que ha sido hackeado y que debe pagar para reforzar su ciberseguridad.
  4. Una ventana emergente que afirma que su computadora tiene ransomware u otro tipo grave de malware cuando, en realidad, solo está infectado por adware.

Si el hackeo falso tiene éxito, puede que la víctima transfiera dinero de una billetera de bitcoin creada según las instrucciones del pirata informático. Puede que también compren un “servicio” que supuestamente los liberará de las garras del supuesto pirata informático.

Cómo reconocer la piratería informática falsa (fake hacking)

Dinero

Si alguien le pide dinero, en especial una cantidad relativamente pequeña, a cambio de liberar su computadora del ransomware, puede que usted sea víctima de piratería informática falsa.

Cambios

Cuando realmente haya sido hackeado, verá cambios en su sistema. Si el atacante afirma haber penetrado en su sistema, pero este sigue funcionando normalmente, es probable que el ataque sea falso.

Menos organización

Los piratas informáticos falsos no tendrán cosas como un sitio web real o una dirección de correo electrónico auténtica. Esta falta de organización es un marcador clave de un ataque de piratería informática falsa.

Cómo lidiar con un ataque de piratería informática falsa (fake hacking)

Verifique antes de actuar

Si sospecha que un pirata informático real ha infectado su sistema, sepa que a menudo es fácil diferenciar a un pirata informático verdadero de un mero acechador irritante. Antes de interactuar con un pirata informático, en cualquier medida, verifique si sus amenazas son legítimas. Por ejemplo, si afirma que un ransomware tomó el control de su computadora, verifique si esta funciona con normalidad.

También debe leer los detalles del mensaje. Puede que intente chantajearlo con supuestos videos grabados con la cámara de su computadora, donde usted hace cosas inapropiadas. Si usted no ha hecho ninguna de esas cosas, entonces claramente está siendo víctima de pirata informático falso.

Contrate a un antiguo pirata informático

Los antiguos piratas informáticos pueden notar la diferencia entre los hackeos reales y los falsos. También pueden informarle qué áreas de su red o sistema son las más vulnerables. En algunos casos, hasta pueden notar los ataques que anteriormente escaparon de su atención.

Circule la información

Informe a las personas de su organización cómo es un acto de piratería informática falsa (fake hacking). Brinde ejemplos y describa los pasos a seguir si creen haber sido hackeados. Además, infórmeles a quién contactar si sospechan que están siendo víctimas de un ataque, así como también qué no deben hacer, como comprar protección, pagar un rescate o brindar información personal.

Cómo puede ayudar Fortinet

El servicio de antivirus de FortiGuard puede detener diversos ataques de malware y aliviar sus inquietudes y las de su organización acerca de ser hackeado. FortiGuard utiliza lo más reciente en inteligencia de amenazas para identificar a los atacantes verdaderos y detenerlos antes de que dañen su red, computadora o dispositivo móvil. Los servicios de antivirus de FortiGuard se actualizan automáticamente cada hora y garantizan que tenga la protección más actualizada para una red más segura.

Preguntas frecuentes

¿Qué es la piratería informática falsa?

La piratería informática falsa (fake hacking) implica que alguien finja haber hackeado a su objetivo. Aunque se puede hacer como una broma, la piratería informática falsa también se utiliza para extorsionar a las organizaciones a cambio de dinero al hacerles pensar que han sido infiltradas por ransomware.

¿Cómo funciona la piratería informática falsa (fake hacking)?

La piratería informática falsa hace que el objetivo piense que realmente ha sido hackeado. Si el hackeo falso tiene éxito, puede que la víctima transfiera dinero de una billetera de bitcoin creada según las instrucciones del pirata informático.

Cómo reconocer la piratería informática falsa (fake hacking)

Si el pirata informático solicita dinero, no se han producido cambios significativos en su computadora y el extorsionador carece de la infraestructura organizacional de los verdaderos piratas informáticos, como un sitio web o correo electrónico, es muy probable que esté frente a un acto de piratería informática falsa.

¿Cómo lidiar con un ataque de piratería informática falsa (fake hacking)?

Para lidiar con un ataque de piratería informática falsa, verifique su sistema y la naturaleza de las amenazas para verificar su validez. Contrate a un antiguo pirata informático para verificar la autenticidad del ataque. Asegúrese de que todos en su organización sepan cómo detectar un ataque de piratería informática falsa y qué deben hacer si sospechan que son víctimas de un ataque.