Ingeniería social
Consiste en un conjunto de técnicas
para ganar la confianza de la víctima y posteriormente confundir al usuario
para que acabe haciendo algo que
realmente no quiere realizar, como ejecutar un programa, facilitar
sus claves bancarias o acceder a determinados servicios, entre otros. Siendo
uno de los ataque más utilizados en nuestros días.
Medios
· Correo
electrónico, a través de ofensivas tipo Phisging, donde el delincuente envía mensajes
simulando que es un banco, empresa telefónica, página oficial de alguna
aplicación, etc., con logos y eslogan similares, para que la víctima acceda a
un línk o descargue algún archivo con código malicioso.
·
Teléfono, donde
utilizan llamadas telefónicas o mensajes de texto (SMS),suplantando personas o
entidades comerciales quienes simulan concursos o actividades que llamen la
atención y utilizando bases de datos compradas en el mercado negro convencen a
las víctimas de que la llamada es real, haciendo que consignen dinero,
devuelvan llamadas, hagan recargas o abran algún enlace malicioso.
·
Redes sociales, aprovechándose
de la gran cantidad de personas que hacen amistades e inician conversaciones
solo por un Like, comienzan a ganar la confianza del usuario hasta el punto de
hacer que él o ella, le envíen fotos intimas y comenten datos personales
propios y de la familia, para luego el atacante utilizar esta información como
herramienta para manipular y obtener lo que desea.
·
Personalmente, utilizado
cuando el delincuente es funcionario de la misma empresa donde realizará el
ataque, ganando la amistad de los compañeros y familiarizándose tanto con ellos
que acceden a los sistemas sin ninguna precaución, permitiendo al atacante
obtener usuarios, contraseñas y demás datos que le servirán lanzar la
infiltración.
· Unidades
externas, dispositivos como USB, CD, DVD y discos duros externos, se convierten
en caballos de troya, llevando el malware listo para el momento en que se
conecten a un ordenador, lanzar la explotación del virus.
Antecedentes
Ø Estafa
nigeriana (419), uno de los fraudes más antiguos en la historia, pues se llegó
a realizar a través de correo ordinario y fax, haciendo creer a las personas
que ganaron una lotería o una herencia y se hace necesario pagar los impuestos
o tramites documentales pero al momento que consignan el dinero, no vuelven a
saber nada de los atacantes. Con este método se han perdido millos de dólares
debido a la gran cantidad de víctimas que se presentan.
Ø Campaña
presidencial de Hillary Clinton, en el 2016 su director de campaña John
Podesta, recibió un correo ficticio de proveniente de Google para que cambiara
su contraseña, quien atendió a este llamado e ingreso usuario y clave,
posteriormente los delincuentes ya con estos datos, accedieron a información
valiosa en su momento y la divulgaron, realizando así una campaña de
desprestigio contra la candidata.
Como
protegerse
·
Lo
primero es concientizarse de que no se puede:
o
Ganar
una rifa sin jugarla
o
Recibir
una herencia de una familiar que no existe
o
Dar
información personal por ningún medio (los bancos ya la tienen, ellos no la
solicitan)
o
Obtener
una fortuna por error o que algún desconocido se la regale, porque sí
·
Utilizar
aplicaciones de seguridad (antivirus, antimalware o firewall)
·
Mantener
actualizadas las aplicaciones del computador
·
Informarse
de los ataques y la forma incidentes que se implementan en la actualidad
·
Desconfiar
de todo y todos
·
No
descargar archivos adjuntos de desconocidos o que no se esperan
·
Verificar
los portales Web donde se ingresa (protocolos HTTPS, el candado antes de la dirección
Web, que sean dominio reales, etc.)
·
No
bajar aplicaciones que no se utilizaran o desconocidas, siempre constatar que
provenga de la página oficial y durante la instalación prestar atención para
que no se anexen aplicativos extras indeseables