Como sabemos, siempre que navegamos por la red podemos ser víctimas de muchos ataques que pongan en riesgo nuestros sistemas. Por suerte podemos hacer uso de múltiples herramientas y métodos con los que podemos protegernos. Ahora bien, los piratas informáticos suelen perfeccionar sus técnicas para lograr sus objetivos. Algo que cada vez está más presente es la ingeniería social. En este artículo vamos a explicar cuáles son los principales ataques relacionados con la ingeniería social.
Principales ataques de ingeniería social
En este artículo hemos querido hacer una recopilación de los ataques más frecuentes que se basan en la ingeniería social. De esta forma tendremos un mayor conocimiento sobre este problema. También daremos algunos consejos para protegernos.
Phishing por e-mail
Sin duda es el ataque de ingeniería social que está más presente hoy en día. No se trata de algo nuevo, ni mucho menos. Sin embargo con el paso del tiempo han ido perfeccionando sus técnicas. Básicamente es recibir un e-mail donde nos indican que iniciemos sesión a través de un enlace o descarguemos algún archivo. La cuestión es que al iniciar sesión estamos entregando nuestros datos a un ciberdelincuente.
Dentro del Phishing podemos encontrar mensajes genéricos y también mensajes personalizados. Estos últimos tienen un mayor éxito ya que están dirigidos directamente a la víctima.
Mensajes de texto
La ingeniería social también se utiliza para atacar a través de mensajes de texto. Pueden hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe datos personales. Por ejemplo pueden hacerse pasar por una organización legítima.
Estafas por redes sociales
Las redes sociales son también una fuente importante de ataques de ingeniería social. En muchas ocasiones consiste en que los atacantes agregan a sus víctimas y se hacen pasar por usuarios legítimos, a veces miembros de alguna organización.
Lo que buscan con esto es ganarse su confianza para llevar a cabo sus ataques, recopilar datos u obtener cualquier beneficio.
Fake News o scams
Sin duda las Fake News o scams están muy presentes en la red. Pueden buscar este tipo de ganchos para hacerse viral y que lleguen a muchos usuarios. Posteriormente esos enlaces, esos artículos falsos, pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera.
Problemas con el sistema
Es otra de las técnicas muy utilizadas en la ingeniería social. Pueden llamar a la víctima para indicarle que su equipo está en peligro, que han detectado una amenaza, que alguien ha intentado robar sus datos, etc. Suelen hacerse pasar por alguna organización importante y de prestigio.
Baiting
Baiting es un tipo de ataque de ingeniería social que se basa en encontrar víctimas descuidadas que de forma casual se encuentren con una memoria extraíble. Esto puede ser un simple pendrive, por ejemplo. La cuestión es que esa memoria va a tener algún tipo de malware y al insertarla va a infectar el equipo de la víctima.
Cómo evitar ser víctimas de ataques de ingeniería social
Por suerte podemos tener en cuenta ciertos consejos que vamos a explicar para evitar ser víctimas de este tipo de problemas. Algunas cuestiones básicas pueden ayudarnos a ganar protección.
No exponer los datos
Algo muy importante pero que en ocasiones los usuarios pasan por alto es no exponer los datos más de la cuenta. Con esto nos referimos a no hacer pública nuestra dirección de e-mail en foros abiertos o comentarios en páginas web. Tampoco debemos hacer públicos datos personales en redes sociales que puedan ser utilizados en nuestra contra y estén disponibles para cualquiera.
Proteger el equipo
Por supuesto es importante proteger la seguridad de nuestros dispositivos. Esto quiere decir que debemos instalar herramientas de seguridad y también contar con las últimas actualizaciones y parches. A veces surgen vulnerabilidades que es importante que corrijamos.
Cuidado al iniciar sesión
Un punto básico también es cuidarnos a la hora de iniciar sesión. No debemos exponer información al iniciar sesión desde redes inseguras o a través de plataformas que puedan no ser fiables. También debemos cerrar sesión cuando utilicemos equipos ajenos.
Usar contraseñas fuertes
Por último, otro consejo que queremos dar es el de utilizar contraseñas que sean fuertes y seguras. Esto significa que contengan letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria.
Comments