Seguridad

Los bots suponen el 40% del tráfico en las webs de hoteles y viajes

avion viaje cielo

El atractivo de la industria de hospitality parece haberse convertido en un objetivo importante para los piratas informáticos a la hora de llevar a cabo fraudes impulsados ​​por bots.

Viajar es al verano lo que los bañadores son a la playa: un clásico de esta época. No se entienden unas vacaciones estivales sin una escapadita (como mínimo) y, por ello, en estas semanas se multiplican las búsquedas y visitas a sitios web de hoteles y turismo en general en pos de planes para disfrutar del sol y el buen tiempo.

Hasta aquí todo suena de ensueño, casi dan ganas de saltar a la piscina o lanzarnos al mar (los que tengan el privilegio de vivir en la costa). Pero este mismo auge también pone de relieve un curioso y no tan positivo fenómeno: la mayoría de las visitas que reciben los portales de viajes y hoteles corren a cargo de bots y no tienen intenciones precisamente alegres.

Así lo asegura un nuevo informe de Akamai, según el cual casi el 40% del tráfico en los sites de hoteles y webs de viajes está calificado como “imitadores de navegadores conocidos”, lo que es un vector conocido de fraude. Además, indican los expertos en ciberseguridad, estos ataques provienen principalmente de Rusia, China e Indonesia, países que concentran aproximadamente la mitad del tráfico total.

Europa, nuevo objetivo de los ciberatacantes: crecen un 30% las amenazas en el primer trimestre de 2018

“Históricamente, estos países han sido grandes centros de ciberataques, pero el atractivo de la industria de hospitality parece haberse convertido en un objetivo importante para los piratas informáticos a la hora de llevar a cabo fraudes impulsados ​​por bots“, explica Martin McKeay, analista senior de Seguridad en Akamai.

Aunque los ataques DDoS son el método más común de ataque, hay otros tipos de actividades que están ganando popularidad en los últimos tiempos. Uno de ellos es el ataque a través de chats grupales en STEAM e IRC. En lugar de bots, estos incluyen voluntarios humanos. Luego, está el método por el cual los actores maliciosos abruman a los servidores DNS con ráfagas que duran varios minutos.

“Estos dos tipos de ataque ilustran cómo los atacantes siempre se están adaptando a las nuevas defensas para llevar a cabo sus nefastas actividades”, añade McKeay. “Estos ataques, junto con los ataques memcached de 1.35 Tbps récord de principios de este año, deberían servir como un recordatorio no tan sutil de que la comunidad de seguridad nunca puede volverse complaciente”.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, La Razón, El Mundo, ComputerWorld, CIO España, Business Insider, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo, ganador del Premio Día de Internet 2018 a mejor marca personal en RRSS y finalista en los European Digital Mindset Awards 2016, 2017 y 2018.