La tecnología ha cambiado el significado de cómo interpretamos la seguridad y la privacidad en este milenio digital. Hemos creado herramientas que pueden prevenir vulnerabilidades importantes, con años de investigación y depuración, para finalmente evitar que se produzcan interrupciones en nuestro flujo de trabajo.
Lo que olvidamos es que el mayor enemigo de la seguridad sigue siendo un ser humano o, como debo decir, los errores que cometemos.
La ingeniería social explota esos errores para obtener acceso a su información personal y la peor parte es que los atacantes toman la información con tu consentimiento.
La ingeniería social es la habilidad de obtener acceso a credenciales sensibles y seguras mediante la manipulación a través de la participación e interacción humana.
Los perpetradores manipulan la psicología humana para atraer a las víctimas a cometer errores y romper su rutina segura que, como resultado, expone su información secreta al atacante.
Para lanzar un ataque de ingeniería social a un individuo u organización, el atacante realiza una serie de pasos antes de dañar a la víctima. Los pasos pueden variar de un sospechoso a otro, pero el proceso de recopilación de información sobre la futura víctima sigue siendo el mismo.
Una vez que se recopila la información relevante, él / ella procede a la segunda fase y se gana la confianza de la víctima, lo que eventualmente permite que la víctima sea manipulada. Por último, el tesoro en la forma de los datos o cualquier autor que haya manipulado a la víctima.
Todo el proceso de ingeniería social gira en torno al aspecto de los errores cometidos por los seres humanos, lo que lo hace extremadamente peligroso para la seguridad de los datos.
Los perpetradores tienden a explotar las debilidades en la personalidad de una persona, lo que hace que tengan una falsa sensación de seguridad, y el atacante les da luz verde para obtener la información que desea.
La ingeniería social es actualmente el método más utilizado por los delincuentes que intentan infiltrarse en una organización. Los ciberdelincuentes pueden husmear con sus datos seguros y dejarlos sin una huella digital de ningún tipo. Puede iniciarse en cualquier lugar, donde exista la posibilidad de error humano o participación humana.
Las principales técnicas de ingeniería social pueden reducirse a cuatro tipos principales.
Como su nombre indica, los ataques de hostigamiento utilizan atributos de la personalidad de un individuo en su contra. Los atrae a una trampa donde todo parece feliz, pero terminas perdiendo tus credenciales o infligiendo a tus sistemas un malware mortal.
Créeme, cuando digo, es más fácil que cualquiera caiga en una trampa como esta. En 2016, muchas empresas se agregaron a la lista de ataque de ingeniería social victimas
Hay dos formas de hostigamiento, una física y otra en línea. En el físico, el perpetrador utiliza una unidad flash infectada con malware y la deja en un lugar donde es visible a los ojos de la víctima.
El autor hace que el dispositivo sea visiblemente familiar a lo que posee la víctima. Una vez que la víctima lo conecta a una computadora de oficina o doméstica, el malware se instala automáticamente e interrumpe el sistema informático.
Su aspecto en línea requiere que el usuario descargue software malicioso a través de un sitio web. Se pueden utilizar diferentes métodos para incitarlo a descargar el archivo. Puede pasar a través de un correo electrónico, Un sitio web falso o a través de una serie de anuncios., redirigiendo al sitio web malicioso.
Pretexting es otra técnica utilizada por los atacantes, este ataque obliga al atacante a diseñar una estrategia realmente buena pero creíble para obtener la información. La estafa se inicia con el perpetrador haciéndose pasar por un oficial de alto perfil de una organización que pretende necesitar su información para realizar una tarea crítica.
Sin embargo, no siempre es así, incluso pueden hacerse pasar por su amigo, familiar o conocido para obtener lo que necesitan.
El atacante a menudo se hace pasar por funcionarios de alto rango, como policías, funcionarios de impuestos y otras personas importantes que tienen la autoridad para hacer preguntas increíblemente confidenciales. Para parecer más creíble, el atacante a menudo le pide información a la víctima para confirmar su identidad para que pueda seguir adelante con el plan en consecuencia.
Todo este tipo de información importante y sensible se recopila a través de este ataque, que puede incluir números de seguridad social, direcciones personales, números de teléfono e incluso credenciales de cuentas bancarias, si es necesario.
El phishing es uno de los tipos de ataque de ingeniería de seguridad social más famosos. El atacante se dirige a la víctima a través de diferentes medios, correos electrónicos, un sitio web falso con direcciones URL similares se puede utilizar para completar el ataque. Las estafas de suplantación de identidad (phishing) se inician principalmente mediante la suplantación de una organización conocida o familiar utilizada por la víctima. Luego alienta a las víctimas a abrir enlaces maliciosos para descargar software malintencionado o para revelar información confidencial.
Supongamos que recibe un correo electrónico en nombre de una organización que visita con frecuencia o que está familiarizado para que no se centre en el aspecto de la dirección de correo electrónico y simplemente proceda a abrirla sin ninguna precaución.
Usted descubre que la política de privacidad ha sido modificada y requiere que cambie su contraseña visitando el enlace incluido en el correo electrónico. Lo haces exactamente, lo que dice el correo electrónico. Enhorabuena, acabas de jugar.
Los atacantes han pensado en todo lo posible para engañarte, por eso consiguen manipular a las personas para que hagan lo que quieren.
Scareware es un tipo de aplicación que, cuando se instala, hace que el usuario final experimente falso malware y amenazas. La víctima se siente atraída a la ilusión de que su sistema está siendo atacado o afectado por malware. Además, le pide a la persona que descargue un software específico que supuestamente elimina el malware.
El software que solicita la descarga no contiene ninguna solución para su problema, solo está diseñado para interrumpir más operaciones de su sistema informático.
Un ejemplo común de scareware sería esos sitios web emergentes que muestran amenazas en la pantalla de su navegador, como "Su computadora está infectada, descargue este software a continuación para eliminarlo". Si no, lo llevará a un sitio web infectado que comenzará automáticamente. descargando malware en su sistema informático.
Scareware también se propaga a través de correos electrónicos no deseados que hacen lo mismo, muestran amenazas falsas y alientan a las personas a comprar servicios inútiles.
Hay muchas maneras diferentes que puede usar para evitar ser víctima de la ingeniería social. Seguramente, puedes evitar caer en estas trampas, pero tener una fuerte presencia mental te ayudará a identificar tales amenazas.
Lo más importante es que los errores de malware o BSOD o incluso las ventanas emergentes que le dicen que debe comunicarse con su línea de ayuda son mentiras. Recuerde, si su computadora está infectada con malware, todo su escritorio se verá afectado no solo en la pantalla del navegador.
Los gigantes tecnológicos nunca lo contactarán para tratar de solucionar su problema de manera individual, ya que es muy costoso y tomará mucho tiempo. En su lugar, lanzan actualizaciones de seguridad para parchear las vulnerabilidades.
¿El mejor regalo de Santa? Una nueva carrera, gracias a estos cursos sub $ 10!
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…