Categories: NoticiasTecnología

Las técnicas frustrantemente simples de "pirateo humano" – y cómo combatirlas

La tecnología ha cambiado el significado de cómo interpretamos la seguridad y la privacidad en este milenio digital. Hemos creado herramientas que pueden prevenir vulnerabilidades importantes, con años de investigación y depuración, para finalmente evitar que se produzcan interrupciones en nuestro flujo de trabajo.

Lo que olvidamos es que el mayor enemigo de la seguridad sigue siendo un ser humano o, como debo decir, los errores que cometemos.

La ingeniería social explota esos errores para obtener acceso a su información personal y la peor parte es que los atacantes toman la información con tu consentimiento.

¿Qué es la ingeniería social?

La ingeniería social es la habilidad de obtener acceso a credenciales sensibles y seguras mediante la manipulación a través de la participación e interacción humana.

Los perpetradores manipulan la psicología humana para atraer a las víctimas a cometer errores y romper su rutina segura que, como resultado, expone su información secreta al atacante.

Para lanzar un ataque de ingeniería social a un individuo u organización, el atacante realiza una serie de pasos antes de dañar a la víctima. Los pasos pueden variar de un sospechoso a otro, pero el proceso de recopilación de información sobre la futura víctima sigue siendo el mismo.

Una vez que se recopila la información relevante, él / ella procede a la segunda fase y se gana la confianza de la víctima, lo que eventualmente permite que la víctima sea manipulada. Por último, el tesoro en la forma de los datos o cualquier autor que haya manipulado a la víctima.

Todo el proceso de ingeniería social gira en torno al aspecto de los errores cometidos por los seres humanos, lo que lo hace extremadamente peligroso para la seguridad de los datos.

Los perpetradores tienden a explotar las debilidades en la personalidad de una persona, lo que hace que tengan una falsa sensación de seguridad, y el atacante les da luz verde para obtener la información que desea.

Técnicas de ingeniería social.

La ingeniería social es actualmente el método más utilizado por los delincuentes que intentan infiltrarse en una organización. Los ciberdelincuentes pueden husmear con sus datos seguros y dejarlos sin una huella digital de ningún tipo. Puede iniciarse en cualquier lugar, donde exista la posibilidad de error humano o participación humana.

Las principales técnicas de ingeniería social pueden reducirse a cuatro tipos principales.

Cebo

Como su nombre indica, los ataques de hostigamiento utilizan atributos de la personalidad de un individuo en su contra. Los atrae a una trampa donde todo parece feliz, pero terminas perdiendo tus credenciales o infligiendo a tus sistemas un malware mortal.

Créeme, cuando digo, es más fácil que cualquiera caiga en una trampa como esta. En 2016, muchas empresas se agregaron a la lista de ataque de ingeniería social victimas

Hay dos formas de hostigamiento, una física y otra en línea. En el físico, el perpetrador utiliza una unidad flash infectada con malware y la deja en un lugar donde es visible a los ojos de la víctima.

El autor hace que el dispositivo sea visiblemente familiar a lo que posee la víctima. Una vez que la víctima lo conecta a una computadora de oficina o doméstica, el malware se instala automáticamente e interrumpe el sistema informático.

Su aspecto en línea requiere que el usuario descargue software malicioso a través de un sitio web. Se pueden utilizar diferentes métodos para incitarlo a descargar el archivo. Puede pasar a través de un correo electrónico, Un sitio web falso o a través de una serie de anuncios., redirigiendo al sitio web malicioso.

Pretexting

Pretexting es otra técnica utilizada por los atacantes, este ataque obliga al atacante a diseñar una estrategia realmente buena pero creíble para obtener la información. La estafa se inicia con el perpetrador haciéndose pasar por un oficial de alto perfil de una organización que pretende necesitar su información para realizar una tarea crítica.

Sin embargo, no siempre es así, incluso pueden hacerse pasar por su amigo, familiar o conocido para obtener lo que necesitan.

El atacante a menudo se hace pasar por funcionarios de alto rango, como policías, funcionarios de impuestos y otras personas importantes que tienen la autoridad para hacer preguntas increíblemente confidenciales. Para parecer más creíble, el atacante a menudo le pide información a la víctima para confirmar su identidad para que pueda seguir adelante con el plan en consecuencia.

Todo este tipo de información importante y sensible se recopila a través de este ataque, que puede incluir números de seguridad social, direcciones personales, números de teléfono e incluso credenciales de cuentas bancarias, si es necesario.

Suplantación de identidad

El phishing es uno de los tipos de ataque de ingeniería de seguridad social más famosos. El atacante se dirige a la víctima a través de diferentes medios, correos electrónicos, un sitio web falso con direcciones URL similares se puede utilizar para completar el ataque. Las estafas de suplantación de identidad (phishing) se inician principalmente mediante la suplantación de una organización conocida o familiar utilizada por la víctima. Luego alienta a las víctimas a abrir enlaces maliciosos para descargar software malintencionado o para revelar información confidencial.

Supongamos que recibe un correo electrónico en nombre de una organización que visita con frecuencia o que está familiarizado para que no se centre en el aspecto de la dirección de correo electrónico y simplemente proceda a abrirla sin ninguna precaución.

Usted descubre que la política de privacidad ha sido modificada y requiere que cambie su contraseña visitando el enlace incluido en el correo electrónico. Lo haces exactamente, lo que dice el correo electrónico. Enhorabuena, acabas de jugar.

Los atacantes han pensado en todo lo posible para engañarte, por eso consiguen manipular a las personas para que hagan lo que quieren.

Scareware

Scareware es un tipo de aplicación que, cuando se instala, hace que el usuario final experimente falso malware y amenazas. La víctima se siente atraída a la ilusión de que su sistema está siendo atacado o afectado por malware. Además, le pide a la persona que descargue un software específico que supuestamente elimina el malware.

El software que solicita la descarga no contiene ninguna solución para su problema, solo está diseñado para interrumpir más operaciones de su sistema informático.

Un ejemplo común de scareware sería esos sitios web emergentes que muestran amenazas en la pantalla de su navegador, como "Su computadora está infectada, descargue este software a continuación para eliminarlo". Si no, lo llevará a un sitio web infectado que comenzará automáticamente. descargando malware en su sistema informático.

Scareware también se propaga a través de correos electrónicos no deseados que hacen lo mismo, muestran amenazas falsas y alientan a las personas a comprar servicios inútiles.

Maneras de prevenir tales ataques.

Hay muchas maneras diferentes que puede usar para evitar ser víctima de la ingeniería social. Seguramente, puedes evitar caer en estas trampas, pero tener una fuerte presencia mental te ayudará a identificar tales amenazas.

  • Los correos electrónicos con respecto a sus credenciales e información personales nunca son realmente legítimos; si obtiene una, asegúrese de investigar antes de apresurarse a escribir una respuesta. Si no es de una organización conocida, elimínelo inmediatamente
  • Aumenta la fuerza de tus filtros de spam. Todos y cada uno de los proveedores de servicios de correo electrónico le permiten configurar filtros de correo no deseado según sus preferencias. Algunos vienen con filtros de spam ya en la configuración más alta. Si no, simplemente puede configurar uno para dejar de recibir toda esta basura en su buzón
  • Asegurar todos sus dispositivos operativos es siempre un punto a favor. Existe un programa antivirus para cada plataforma que utiliza un dispositivo, ya sea, Android, Windows, Mac o Linux. Instalar uno puede mantenerlo a salvo de malware no deseado
  • Se recomienda mantener actualizado su sistema operativo. Casi todos los sistemas operativos publican actualizaciones de vez en cuando para corregir vulnerabilidades de seguridad. No querrá perderse en actualizaciones tan importantes.

Lo más importante es que los errores de malware o BSOD o incluso las ventanas emergentes que le dicen que debe comunicarse con su línea de ayuda son mentiras. Recuerde, si su computadora está infectada con malware, todo su escritorio se verá afectado no solo en la pantalla del navegador.

Los gigantes tecnológicos nunca lo contactarán para tratar de solucionar su problema de manera individual, ya que es muy costoso y tomará mucho tiempo. En su lugar, lanzan actualizaciones de seguridad para parchear las vulnerabilidades.

Lea a continuación:

¿El mejor regalo de Santa? Una nueva carrera, gracias a estos cursos sub $ 10!

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago