a veces se necesita una llamada cercana o una mala experiencia para llegar a casa. El concepto de robo de identidad no es nada nuevo. Para ponerlo en perspectiva, a mi padrastro le robaron su identidad, y ni siquiera lo sabía. Fue blanco de un ataque de ingeniería social y se bifurcó más de varios cientos de dólares durante la estafa y no se dio cuenta de que era una víctima hasta que me senté con él para ayudar a acelerar su computadora envejecida.

¿qué es la ingeniería social?,

los ataques de ingeniería Social, como cualquier estafa, se basan en la manipulación psicológica para incitar a las víctimas a renunciar al dinero y a la información sensible y confidencial. Un ejemplo dado por Wikipedia (sí, también usamos Wiki), podría ser alguien que entra a un edificio y publica un volante de aspecto oficial en el boletín de la compañía que anuncia un nuevo número de teléfono para el servicio de ayuda. Cuando los empleados piden ayuda, el delincuente puede solicitar contraseñas y otras credenciales de inicio de sesión corporativas. Esto abre el acceso a la información privada de la empresa., Otro ejemplo de ingeniería social podría involucrar a un hacker contactando a su objetivo en una red social, como Facebook. Comienzan una conversación y gradualmente ganan la confianza de su objetivo, luego usan esa confianza para obtener acceso a información confidencial.

¿por qué? Porque $$$.

Los motivos suelen implicar algún tipo de ganancia financiera, aunque algunos atacantes eligen a las víctimas por razones personales, como la venganza. En el caso de mi padrastro, todo comenzó con esa computadora lenta., Se inscribió en una herramienta de limpieza de PC incompleta para deshacerse de los virus y acelerar las cosas, después de lo cual fue atacado a través de una estafa de phishing. Este ataque le provocó pagar el atacante sumas de $150 a $300 en varias ocasiones.

¿Cuáles son los tipos más comunes de ataques de ingeniería social?

Phishing: estos ataques pueden incluir escenarios como el mencionado anteriormente, pero también pueden ser más específicos. Los ataques de Spear phishing son más sofisticados y pueden incluir envíos de correo electrónico personalizados o anuncios dirigidos que requieren un poco más de investigación por parte del atacante.,

Watering hole: en un ataque de watering hole, los grupos de usuarios están siendo atacados específicamente. Por ejemplo, los atacantes investigarían a empleados específicos que visitan sitios web de nicho y luego alojarían malware específicamente dirigido a estos empleados.

cebo: al igual que el término sugiere, los ataques de cebo implican ofrecer a las víctimas algo que quieren. Muy a menudo, estos aparecen en los sitios de intercambio peer-to-peer donde puedes descargar o transmitir esas nuevas películas calientes o pistas de Beyonce que has estado escuchando., El riesgo es que puede estar descargando malware en lugar de, O además de, los archivos que realmente desea. El cebo también puede incluir ofertas en línea demasiado buenas para ser verdaderas o correos electrónicos falsos con respuestas a preguntas que nunca hiciste en ningún foro.

en quién y en qué confiar

los ataques de ingeniería Social están limitados solo por la imaginación del atacante. Pero eso significa que el conocimiento es su mejor herramienta contra las amenazas cibernéticas en evolución. No estoy sugiriendo que te vuelvas paranoico, pero si algo en línea te parece un poco apagado o demasiado bueno para ser verdad, cuestionalo., ¿No recuerda haber enviado un paquete o haberse inscrito en un concurso? Entonces no haga clic en el » seguimiento de mi paquete «o el» Felicidades, eres un ganador!” vínculos.

Las tácticas de Phishing y cebo se han utilizado en estafas de empleo recientes dirigidas a graduados universitarios recientes. Ya sea que esté en las redes sociales, solicitando empleo o simplemente navegando por la web, siempre piense antes de hacer clic, investigue y visite sitios HTTPS a través de un motor de búsqueda SEGURO, NO a través de correo electrónico o enlaces de redes sociales.,

acerca del autor

personal del Blog

El blog Webroot ofrece información y análisis de expertos sobre las últimas tendencias de ciberseguridad. Ya sea que sea un usuario doméstico o empresarial, nos dedicamos a brindarle la conciencia y el conocimiento necesarios para mantenerse a la vanguardia de las amenazas cibernéticas actuales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *