Tipos de ataques de ingeniería social ¡Conócelos!

Muchos son los ataques cibernéticos que hoy en día los delicuentes siguen ejecutando para robar información, de hecho IBM Security en su informe anual XForce Threat Intelligence Index muestra cómo el ransomware, el correo electrónico corporativo y el robo de credenciales fueron los ataques más comunes a las empresas latinoamericanas en 2021.
Si bien el phishing fue la causa más común, IBM Security XForce ha visto un aumento en los ataques provocados por credenciales robadas, representando el 29 % de ciberataques en la región.
Pero, ¿Qué es ingenieria social?
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para realizar daños a la persona u organismo comprometidos.
Ahora bien, sabes que hay todo tipo de ataques en ingeniería social pero en realidad ¿Cómo se diferencian? Para esto, Lógica GHL através del área de Proyectos TI y SITEC ( Sistema de gestión de Tecnologías de la Información) te cuentan su clasificación:
Phishing
El phishing es una forma de obtener información sensible como nombres de usuario, contraseñas o detalles de tarjetas de crédito haciéndose pasar por una , empresa, banco, marca o persona confiable mediante una comunicación electrónica. Esto permite a los atacantes tomar sus saldos, utilizar sus servicios (préstamos / hipotecas), comprar bienes en su tarjeta de crédito, etc.
El ejemplo más común es donde los usuarios reciben correos electrónicos que parecen ser del banco solicitándoles que hagan clic en un enlace para revisar las transacciones recientes. El enlace lleva a los usuarios a un sitio que parece legítimo pero que en realidad está controlado por el atacante.
Vishing
Vishing es un tipo de fraude telefónico que utiliza la ingeniería social para obtener datos confidenciales de clientes individuales. Los ataques de Vishing pueden tomar muchas formas, lo más común, aparecen como un representante de servicio al cliente que exige la verificación de la información personal a través de una grabación automatizada o un sistema de respuesta de voz interactivo.
Baiting
Los ataques de cebo utilizan una falsa promesa para despertar la curiosidad de una víctima. Luego, atraen a los usuarios a una trampa que roba su información personal e infecta sus computadoras con malware.
Un atacante enviará un correo electrónico prometiendo a la víctima alguna recompensa por completar una tarea, pero en lugar de recibir lo que esperaban, las víctimas entregan a los atacantes el control de su equipo. El ataque de cebo engaña al cliente para que instale software malicioso o envíe información confidencial que puede comprometer su privacidad o dañar su(s) máquina(s).
Quid pro cu
El perpetrador llama a empleados aleatorios en una organización, ofreciéndoles algún servicio o beneficio a cambio de información o acceso. Cuando una de las víctimas acepta proporcionarlo: esta víctima se convierte en una amenaza interna para la seguridad.
Después de que estos datos se filtran, deberían detectarse fácilmente, pero si los atacantes usaran métodos de ingeniería social como el pretexto y el quid pro quo, sus acciones serían indistinguibles de las solicitudes legítimas.
Los atacantes pueden recopilar rápidamente suficiente información sobre las personas, los procesos y los sistemas de una organización, obteniendo conocimientos internos que les permitirán un acceso mucho más fácil a la red / sistemas de destino.
Pretexting
El pretexto a menudo es iniciado por un perpetrador que finge necesitar información confidencial de una víctima para realizar una tarea crítica. La tasa de éxito de este ataque depende en gran medida de la capacidad del atacante para generar confianza.
El pretexto generalmente coloca al atacante en el papel de alguien con autoridad que tiene derecho a acceder a la información que se busca, o que puede usar la información para ayudar a la víctima. Por ejemplo, un atacante podría hacerse pasar por un auditor externo de servicios de TI para que pueda convencer al equipo de seguridad física de una empresa objetivo para que lo deje entrar en el edificio.
Recomendaciones para no ser vícitmas de un ciberataque
- No abrir correos de usuarios desconocidos o que no haya solicitado; hay que eliminarlos directamente.
- Tener en cuenta que en caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
- No contestar en ningún caso a estos correos.
- Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
- Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
Ante cualquier, correo sospechoso, mensaje con links a su celular o compartimiento extraño del equipo informático comunica a tu Coordinador de TI inmediatamente.
0 Comments on "Tipos de ataques de ingeniería social ¡Conócelos!"