La ingeniería social es un tipo de ataque que utiliza la interacción humana y la manipulación para lograr los objetivos del atacante. A menudo implica persuadir a las víctimas para que pongan en peligro su seguridad o rompan las prácticas recomendadas de seguridad para obtener una ganancia financiera o informativa del atacante. Los agentes de amenazas utilizan la ingeniería social para ocultarse a sí mismos y sus motivos, a menudo actuando como personas de confianza.
En última instancia, el objetivo clave es influir, piratear la mente, en lugar de un sistema. Muchos de estos exploits dependen de la buena naturaleza de las personas o del miedo a situaciones negativas. La ingeniería social es popular entre los atacantes porque es más fácil explotar a las personas en lugar de las vulnerabilidades de la red y del software.
Si bien no es una lista exhaustiva, los siguientes son los principales ataques de ingeniería social a tener en cuenta:
Este es uno de los tipos más comunes de ataques de ingeniería social. Utiliza emails y mensajes de texto para atraer a las víctimas a hacer clic en archivos adjuntos maliciosos o enlaces a sitios web dañinos.
Este ataque utiliza una falsa promesa para atraer a una víctima mediante la codicia o el interés. Las víctimas se ven atraídas en una trampa que pone en peligro su información confidencial o infecta sus dispositivos. Un ejemplo sería dejar una unidad flash infectada con malware en un lugar público. La víctima puede estar interesada en su contenido e insertarlo en su dispositivo, instalando involuntariamente el malware.
En este ataque, un actor miente a otro para obtener acceso a los datos. Por ejemplo, un atacante puede fingir necesitar datos financieros o personales para confirmar la identidad del destinatario.
Scareware implica que las víctimas tengan miedo de falsas alarmas y amenazas. Los usuarios pueden engañarse pensando que su sistema está infectado con malware. A continuación, instalan la solución de software sugerida, pero este software puede ser el malware en sí, por ejemplo, un virus o spyware. Algunos ejemplos comunes son los banners emergentes que aparecen en su navegador y que muestran texto como “Su ordenador puede estar infectado”. Ofrecerá instalar la solución o le dirigirá a un sitio web malicioso.
También conocido como piggybacking, el tailgating se produce cuando un atacante entra en un edificio seguro o departamento de oficina siguiendo a alguien con una tarjeta de acceso. Este ataque supone que otros asumirán que el atacante puede estar allí.
Las estafas basadas en IA aprovechan la tecnología de inteligencia artificial para engañar a las víctimas. Estos son los tipos comunes:
Debido a que estos ataques vienen en muchas formas y tamaños diferentes, y dependen de la falibilidad humana, puede ser muy difícil identificar ataques de ingeniería social. Sin embargo, si se encuentra con alguna de las siguientes señales de advertencia, se le advierte de que estas son las principales señales de alerta y sugiere que está comenzando un ataque de ingeniería social:
La mayor armadura que se puede utilizar contra las tácticas de ingeniería social empleadas por los delincuentes en línea hoy en día es estar bien informado de las muchas formas en que un cibercriminal podría aprovechar su vulnerabilidad en las redes sociales. Más que las consecuencias habituales de caer en presa de spam, ataques de phishing e infecciones de malware, el desafío que plantean los cibercriminales es tener un conocimiento y comprensión firmes sobre cómo mantener la privacidad de sus datos.
Aparte de estar atento a las señales de advertencia anteriores, las siguientes son buenas prácticas a seguir:
Motivados enormemente por los beneficios, los cibercriminales han aumentado significativamente sus métodos para extraer información confidencial de los usuarios en línea para obtener ganancias monetarias.
Obtenga más información aquí.
Las noticias sobre la muerte prematura de Robin Williams el 12 de agosto de 2014 fueron un impacto para personas de todo el mundo. Mientras que las noticias sobre su muerte se propagaron como un incendio forestal entre los netizadores, los spammers y los cibercriminales implementaron correos electrónicos no deseados que mencionan el nombre del actor en el asunto del correo electrónico. El correo no deseado pide a los destinatarios que descarguen un vídeo “chocante” sobre la muerte de William, pero al hacer clic en el enlace del vídeo se descarga un archivo ejecutable que se detectó como WORM_GAMARUE.WSTQ en su lugar.
Obtenga más información aquí.
Cuando las noticias sobre la pandemia del Ébola inundaron Internet, los cibercriminales aprovecharon la oportunidad de utilizar los informes generalizados como cebo para atraer a las víctimas desprevenidas a abrir correos electrónicos falsos. Estos correos electrónicos conducen en última instancia a intentos de phishing, donde se roban la información y las credenciales de la víctima.
Obtenga más información aquí.
Las amenazas de ingeniería social son, de hecho, más difíciles de protegerse, ya que se dirigen principalmente a usted, al usuario en línea y no solo a las vulnerabilidades de su sistema. La forma más sencilla y efectiva de protegerse de las amenazas como tal es estar bien informado sobre de qué mantenerse alejado y de qué tener cuidado.
Impulsadas por sus objetivos de obtener beneficios de los usuarios en línea, las amenazas digitales han evolucionado y desarrollado esencialmente a lo largo de los años. Los ciberdelincuentes dieron importancia a la creación de formas más sofisticadas de atraer a los usuarios en línea para que confíen en ellos con sus datos confidenciales. Los ataques de ingeniería social han pasado por alto y han pasado por límites en términos de sofisticación de las tecnologías empleadas.