lunes, 1 de junio de 2020

Ingeniería Social

Ingeniería social

 

Consiste en un conjunto de técnicas para ganar la confianza de la víctima y posteriormente confundir al usuario para que acabe haciendo algo que realmente no quiere realizar, como ejecutar un programa, facilitar sus claves bancarias o acceder a determinados servicios, entre otros. Siendo uno de los ataque más utilizados en nuestros días.

 

Medios

·       Correo electrónico, a través de ofensivas tipo Phisging, donde el delincuente envía mensajes simulando que es un banco, empresa telefónica, página oficial de alguna aplicación, etc., con logos y eslogan similares, para que la víctima acceda a un línk o descargue algún archivo con código malicioso.

·       Teléfono, donde utilizan llamadas telefónicas o mensajes de texto (SMS),suplantando personas o entidades comerciales quienes simulan concursos o actividades que llamen la atención y utilizando bases de datos compradas en el mercado negro convencen a las víctimas de que la llamada es real, haciendo que consignen dinero, devuelvan llamadas, hagan recargas o abran algún enlace malicioso.

·       Redes sociales, aprovechándose de la gran cantidad de personas que hacen amistades e inician conversaciones solo por un Like, comienzan a ganar la confianza del usuario hasta el punto de hacer que él o ella, le envíen fotos intimas y comenten datos personales propios y de la familia, para luego el atacante utilizar esta información como herramienta para manipular y obtener lo que desea.

·       Personalmente, utilizado cuando el delincuente es funcionario de la misma empresa donde realizará el ataque, ganando la amistad de los compañeros y familiarizándose tanto con ellos que acceden a los sistemas sin ninguna precaución, permitiendo al atacante obtener usuarios, contraseñas y demás datos que le servirán lanzar la infiltración.

·       Unidades externas, dispositivos como USB, CD, DVD y discos duros externos, se convierten en caballos de troya, llevando el malware listo para el momento en que se conecten a un ordenador, lanzar la explotación del virus.

 

Antecedentes

Ø  Estafa nigeriana (419), uno de los fraudes más antiguos en la historia, pues se llegó a realizar a través de correo ordinario y fax, haciendo creer a las personas que ganaron una lotería o una herencia y se hace necesario pagar los impuestos o tramites documentales pero al momento que consignan el dinero, no vuelven a saber nada de los atacantes. Con este método se han perdido millos de dólares debido a la gran cantidad de víctimas que se presentan.

Ø  Campaña presidencial de Hillary Clinton, en el 2016 su director de campaña John Podesta, recibió un correo ficticio de proveniente de Google para que cambiara su contraseña, quien atendió a este llamado e ingreso usuario y clave, posteriormente los delincuentes ya con estos datos, accedieron a información valiosa en su momento y la divulgaron, realizando así una campaña de desprestigio contra la candidata.

 

Como protegerse

·        Lo primero es concientizarse de que no se puede:

o   Ganar una rifa sin jugarla

o   Recibir una herencia de una familiar que no existe

o   Dar información personal por ningún medio (los bancos ya la tienen, ellos no la solicitan)

o   Obtener una fortuna por error o que algún desconocido se la regale, porque sí

·        Utilizar aplicaciones de seguridad (antivirus, antimalware o firewall)

·        Mantener actualizadas las aplicaciones del computador

·        Informarse de los ataques y la forma incidentes que se implementan en la actualidad

·       Desconfiar de todo y todos

·       No descargar archivos adjuntos de desconocidos o que no se esperan

·       Verificar los portales Web donde se ingresa (protocolos HTTPS, el candado antes de la dirección Web, que sean dominio reales, etc.)

·       No bajar aplicaciones que no se utilizaran o desconocidas, siempre constatar que provenga de la página oficial y durante la instalación prestar atención para que no se anexen aplicativos extras indeseables