Ingeniería social: El arte de engañar

Cuando uno escucha la palabra cibercriminales se imagina a expertos intentando romper la seguridad de una computadora. Pero más que usar habilidades tecnológicas, los malhechores han aprendido que es mucho más fácil y efectivo aprovechar la manipulación psicológica para engañar a los usuarios.

Conocida como “ingeniería social”, se trata de un método no-tecnológico en el que los atacantes intentan que la gente divulgue información sensible o instale programas maliciosos (malware) en sus computadoras de manera voluntaria. Sencillamente los engañan.

La ingeniería social está en todo el escenario de Internet (redes sociales, correo electrónico, sitios Web) e incluso se logra escurrir a las interacciones de la vida real. Su gran efectividad se debe a que un elemento que es imposible parchar o instalar software de seguridad: el ser humano.

La mejor defensa contra la ingeniería social es la educación. Tanto en línea como fuera de línea, es importante ser muy prudentes y cuidadosos cuando llega algún correo solicitando información o invitando a descargar un archivo, por ejemplo.

Además, es buena idea conocer las diversas formas en las que un atacante puede intentar extraer información de su objetivo. A continuación te presentamos los métodos de ingeniería social más comunes, de acuerdo con el proveedor de seguridad computacional Symantec.

Baiting 

Este tipo de ataque juega con la curiosidad de la mente. Un atacante deja un dispositivo cargado con malware, como una memoria USB, en un lugar en el que alguien lo puede encontrar fácilmente. La víctima seguramente lo insertará en su computadora para ver qué tiene y el programa malicioso es inyectado en su sistema.

Phishing 

El truco más viejo y aún el más exitoso. Aquí, el atacante trata de usar una variedad de trucos en el correo electrónico para engañar a la víctima y obligarla a actuar. La táctica del miedo es una de las más efectivas, pues hace que la gente tome decisiones rápidas con base en sus emociones. Otra táctica es cuando la solicitud parece venir de una figura de autoridad. La gente tiende a obedecer sin discutir cuando la orden llega de un jefe, por ejemplo. El sentido de urgencia también es efectivo, pues se basa en una toma de decisiones emotiva. Si a la víctima se le presenta un escenario urgente –como una advertencia de que si no actúa en determinado tiempo su cuenta será suspendida- tomará una decisión de manera impulsiva, haciendo clic en una liga maliciosa para divulgar su información sensible sin darse cuenta.

Hackeo del correo 

La gente tiende a atender solicitudes que vienen de otras personas que conocen, especialmente de sus compañeros de trabajo, amigos y familiares. Por eso los atacantes intentarán usar varias tácticas de ingenierías social para obtener las credenciales de correo de la víctima. Una vez que el atacante tiene el control de la cuenta, enviará correo basura a todos sus contactos, perpetuando así el ataque con el fin de dispersar malware o hacer que otras víctimas den información sensible.

Pretexting 

Táctica de ingeniería social en la que se inventa un escenario para engañar a la víctima de modo que divulgue información personal. Generalmente los criminales investigan a la víctima y usan lo que encuentran para personalizar el ataque.

Quid Pro Quo 

Dar algo a cambio de algo. El atacante promete regalos promocionales, un premio o incluso una compensación económica a cambio de información sensible.

Spear Phishing 

En la familia del phishing, ésta es una de las tácticas más complejas. Generalmente se tiene como blanco a un individuo específico de una empresa específica y se trata más de una campaña que de un correo único. El atacante investiga a la víctima y le envía mensajes relevantes en un intento por hacerlo que haga clic en liga, descargue un archivo o divulgue información sensible. Algunas veces el atacante usa esta técnica para que la estafa se ve más auténtica.

Vishing 

Quizá sea el método menos técnico de todos los ataques. El atacante llama a la víctima, haciéndose pasar por un individuo de confianza, como un miembro del departamento de sistemas, y le pide sus credenciales para solucionar un problema técnico.

 

¿Quieres sugerir un tema?
Con gusto lo desarrollaremos.   Ir

Noticias Recientes

  • ¿Qué hacer cuando el humo de un incendio acecha tu casa?

    Las condiciones secas aumentan la posibilidad de que ocurran incendios forestales en zonas verdes cerca de la ciudad. Aunque es poco probable que el fuego llegue hasta tu casa, sí es muy común que el humo inunde colonias enteras, poniendo en riesgo la salud de las personas.

    Leer más
  • No dejes que la cobranza te acose

    Está bien, es verdad que debes dinero al banco, pero eso no significa que puedan acosarte día y noche para que pagues.

    Aunque por desgracia esta es una situación que viven miles de deudores, en realidad hay límites muy claros de lo que pueden y no pueden hacer estos famosos despachos de cobranza, que son contratados por las instituciones financiaras para hacer el trabajo sucio.

    Leer más
  • Evita fraudes al comprar auto por Internet

    Hoy en día se puede comprar casi cualquier cosa por Internet, incluyendo un auto. Sin embargo, es importante tener en cuenta ciertas precauciones para evitar ser víctima de vendedores deshonrados, que cada vez más usan la red para atraer y engañar a compradores ingenuos en busca de una buena oferta.

    Leer más
  • 1
  • 2
  • 3
  • 4

Categorías

porn