¡Cuidado con estos ataques de ingeniería social!

Si bien no suena tan intimidante como si su sistema fuera pirateado, la ingeniería social es mucho más tortuosa y devastadora. Básicamente se refiere a manipular psicológicamente a las personas y hacer que, sin saberlo, revelen información confidencial. Es una poderosa técnica para recopilar información, realizar fraudes o controlar computadoras.

Los ingenieros sociales utilizan diferentes técnicas: llamadas telefónicas, en persona, redes sociales, web fraudulenta, mensajes de prueba y correos electrónicos para atrapar a los usuarios de la web.

Este artículo le informará sobre los tipos de ataques de ingeniería social que existen a su alrededor.

  • Correo electrónico de phishing: Un correo electrónico de phishing contiene un malware creado para robarle datos. Tan pronto como haga clic en el enlace del correo, el programa malicioso se activa. Los correos electrónicos están diseñados de tal manera que los usuarios se sientan atraídos hacia ellos. Sin embargo, los piratas informáticos juegan un papel clave en la manipulación de los usuarios.
  • Smishing: Smishing es una técnica en la que el atacante envía un enlace malicioso dentro de un mensaje de texto. El mensaje está escrito de una manera atractiva. Por lo tanto, tan pronto como la víctima hace clic en el enlace, descarga una aplicación maliciosa.
  • Sitio web fraudulento: Los sitios web fraudulentos son creados por atacantes con la intención de robar información de los usuarios de la web. Los ingenieros sociales son eficientes en el diseño de dichos sitios web, lo que dificulta su identificación.

Los atacantes generalmente seleccionan marcas populares y crean réplicas exactas de estos sitios web. Para estar seguro, asegúrese de verificar la ortografía de los nombres de dominio antes de aterrizar en ellos.

  • Pescador de phishing: Angler phishing es una técnica en la que los atacantes utilizan las redes sociales para cazar a las víctimas. También se denomina phishing de redes sociales y es comparativamente nuevo en los métodos de ataque. Un atacante crea una cuenta de redes sociales falsa en plataformas como Twitter o Facebook. Además, usarán el nombre de una empresa popular o mostrarán que son sus representantes. También hay otras formas de realizar ataques de phishing de pescadores a través de las redes sociales.
  • Phishing de voz: Hay personas que confían más en las llamadas telefónicas que en cualquier comunicación en línea. Los atacantes han creado phishing de voz para esas personas. En tales ataques, los atacantes falsifican el nombre de una marca popular en un contestador automático. Por lo tanto, la víctima habla con el atacante imaginando que la llamada es de un proveedor de servicios legítimo.
  • Phishing en persona: Los atacantes utilizan esta táctica principalmente en las organizaciones. El phishing en persona es un ataque súper sigiloso en el que el atacante se hace pasar personalmente por una entidad confiable de la organización. Luego infecta la red de la organización con la ayuda de software malicioso. La persona inserta el código dentro del sistema de una empresa a través de una unidad USB o un disco duro externo. Tan pronto como se conecta la unidad, podría instalar un ransomware, un virus, una aplicación de registro de pulsaciones de teclas o simplemente descargar información vital.

Los ataques cibernéticos ocurren solo si los usuarios, por ignorancia, son víctimas de estos vectores de ataque. Desafortunadamente, el 90% de los usuarios en línea son víctimas de este tipo de ataques. Y si nunca te has encontrado con un ataque de ingeniería social, es pura suerte (o estás prácticamente sin vida).

Ver también: Un nuevo truco que permite a los piratas informáticos ocultar sus URL de phishing

Por lo tanto, es necesario educar a los usuarios con la ayuda de un programa de capacitación sistemático que fomente el uso de un software antiphishing. Una mayor conciencia conducirá a una detección eficaz de los ataques de ingeniería social.

Deja un comentario