Si bien no suena tan intimidante como si tu sistema fuera pirateado, la ingeniería social es mucho más tortuosa y devastadora. Básicamente se refiere a manipular psicológicamente a las personas y hacer que, sin saberlo, revelen información confidencial. Es una técnica poderosa para recopilar información, realizar fraudes o controlar computadoras.
Los ingenieros sociales utilizan diferentes técnicas: llamadas telefónicas, en persona, redes sociales, web fraudulenta, mensajes de prueba y correos electrónicos para atrapar a los usuarios de la web.
Este artículo le informará sobre los tipos de ataques de ingeniería social que existen a su alrededor.
- Correo electrónico de phishing: Un correo electrónico de phishing contiene malware que se crea para robarle datos. Tan pronto como hace clic en el enlace del correo, el programa malicioso se activa. Los correos electrónicos están diseñados de tal manera que los usuarios se sientan atraídos hacia ellos. Sin embargo, los piratas informáticos desempeñan un papel clave en la manipulación de los usuarios.
- Smishing: Smishing es una técnica en la que un atacante envía un enlace malicioso dentro de un mensaje de texto. El mensaje está escrito de forma atractiva. Por lo tanto, tan pronto como la víctima hace clic en el enlace, descarga una aplicación maliciosa.
- Sitio web fraudulento: Los sitios web fraudulentos son creados por atacantes con la intención de robar información de los usuarios de la web. . Los ingenieros sociales son eficientes en el diseño de este tipo de sitios web, lo que dificulta su identificación.
Los atacantes generalmente seleccionan marcas populares y crean réplicas exactas de estos sitios web. Para estar seguro, asegúrese de comprobar la ortografía de los nombres de dominio antes de acceder a ellos.
- Angler Phishing: Angler phishing es una técnica en la que los atacantes utilizan las redes sociales para cazar víctimas. También se llama phishing en redes sociales y es comparativamente nuevo en los métodos de ataque. Un atacante crea una cuenta de red social falsa en plataformas como Twitter o Facebook. Además, utilizarán el nombre de una empresa popular o demostrarán que son sus representantes. También hay otras formas de realizar ataques de phishing de pescadores a través de las redes sociales.
- Phishing de voz: Hay personas que confían más en las llamadas telefónicas que en cualquier comunicación en línea. Los atacantes han creado phishing de voz para estas personas. En tales ataques, los atacantes falsifican el nombre de una marca popular en un contestador automático. Por lo tanto, la víctima habla con el atacante imaginando que la llamada proviene de un proveedor de servicios legítimo.
- In- Phishing personal: Los atacantes utilizan esta táctica principalmente en organizaciones. El phishing en persona es un ataque súper sigiloso en el que el atacante se hace pasar personalmente por una entidad confiable de la organización. Luego infecta la red de la organización con la ayuda de software malicioso. La persona inserta el código dentro del sistema de una empresa mediante una unidad USB o un disco duro externo. Tan pronto como se conecta la unidad, se podría instalar un ransomware, un virus, una aplicación de registro de pulsaciones de teclas o simplemente descargar información vital.
Los ciberataques ocurren sólo si los usuarios, por ignorancia, son víctimas de estos vectores de ataque. Desafortunadamente, el 90% de los usuarios en línea son víctimas de este tipo de ataques. Y si nunca se ha encontrado con un ataque de ingeniería social, es pura suerte (o estará prácticamente sin vida).
Ver también: Un nuevo truco que permite a los piratas informáticos ocultar sus URL de phishing
Por lo tanto , es necesario educar a los usuarios con la ayuda de un programa de formación sistemático que fomente el uso de un software antiphishing. Una mayor conciencia conducirá a una detección efectiva de los ataques de ingeniería social.
Leer: 0