Proteger su privacidad requiere más que ejecutar un distribución de Linux orientada a la privacidad y usando un administrador de contraseñas. Muchos expertos en seguridad creen que el eslabón más débil de cualquier sistema es el humano que lo opera.
En este artículo, aprenderemos qué es la ingeniería social y por qué es una amenaza. Luego, veremos algunos de los ataques de ingeniería social que los malos pueden usar contra usted, tanto en línea como fuera de línea. Lo concluimos con algunos consejos para protegerse de los ataques de ingeniería social.
¿Qué es ingeniería social?
Merriam-Webster define la ingeniería social como la "gestión de los seres humanos de acuerdo con su lugar y función en la sociedad ”. Eso suena un poco espeluznante en sí mismo. Pero en los últimos años, la frase ha adquirido un significado más manipulador y siniestro.
Hoy en día, la ingeniería social significa algo como "manipular a las personas para que te den información confidencial ". Cuando hablamos de ingeniería social aquí, este es el sentido que estamos usando.
Por qué la ingeniería social es una amenaza
Los delincuentes utilizan la ingeniería social porque es más fácil que piratear un sistema informático. Engañar a alguien para que te diga algo que no debería es relativamente fácil. La mayoría de la gente confía en los demás.
No importa qué tan seguro sea su sistema informático. O dónde escondiste tus documentos personales. O cuántos guardias hay frente a sus oficinas. Los ataques de ingeniería social evitan todo eso.
El famoso ex pirata informático Kevin Mitnick solía utilizar ataques de ingeniería social para acceder a sistemas informáticos "seguros".
"Cualquiera que piense que los productos de seguridad por sí solos ofrecen verdadera seguridad se está conformando con la ilusión de seguridad". – Kevin D. Mitnick, El arte del engaño: controlar el elemento humano de seguridad
Los delincuentes utilizan ataques de ingeniería social, tanto online como offline. Ahora veremos algunos de los tipos de ataques más comunes y lo que puede hacer para defenderse de ellos.
Comencemos con algunos de los ataques de ingeniería social en línea amados por los piratas informáticos.
"Un hacker es alguien que utiliza una combinación de alta tecnología herramientas cibernéticas e ingeniería social para obtener acceso ilícito a los datos de otra persona ". – John McAfee
Algunos ataques de ingeniería social en línea
Estos son algunos de los ataques de ingeniería social en línea más comunes:
- Phishing
- Spear Phishing
- Cebo
Phishing
Según la Sitio web del Departamento de Seguridad Nacional, un ataque de phishing "utiliza correo electrónico o sitios web maliciosos para solicitar información personal haciéndose pasar por una organización confiable ".
Has visto este tipo de ataque. Todos recibimos correos electrónicos de organizaciones que parecen oficiales que afirman que hay un problema con nuestra cuenta o que necesitan verificar la información de nuestra tarjeta de crédito.
El objetivo es que haga clic en el enlace del correo electrónico. Ese enlace lo llevará a un sitio web de la organización que parece legítimo, pero falso. El sitio web se configurará para engañarlo para que ingrese los datos de su tarjeta de crédito, número de seguro social o lo que sea que los delincuentes quieran robar.
Spear Phishing
Spear phishing es un tipo de ataque de phishing en el que el atacante personaliza el correo electrónico de phishing utilizando información personal sobre la víctima prevista. En diciembre de 2018, el Servicio de Impuestos Internos de EE. UU. (IRS) publicado una advertencia sobre varias estafas de spear-phishing.
Estas estafas estaban destinadas a recopilar la información que sigue Formulario IRS W-2. El objetivo de estas estafas eran las pequeñas empresas. Los malos usarían la información para abrir cuentas de tarjetas de crédito, presentar declaraciones de impuestos fraudulentas, abrir líneas de crédito, etc.
Los ataques de spear phishing dependen en gran medida de los ataques de pretexto. Cubrimos los ataques de pretextos en la siguiente sección.
Cebo
Cebo Los ataques son algo similares a los ataques de phishing. La diferencia es que los ataques de cebo ofrecen al objetivo algo que quiere en lugar de resolver un problema. En este tipo de ataques, es posible que le ofrezcan música gratis, copias de nuevas películas o cualquier otro tipo de premio. Para obtener el premio, se le pedirá que ingrese cualquier tipo de información personal que el ladrón busque.
Los ataques de cebo también pueden ocurrir sin conexión. Uno de esos ataques implica dejar Memorias USB tirados en algún lugar los empleados de una empresa objetivo podrían encontrarlos. Hay muchas posibilidades de que alguien tome uno y lo conecte a su computadora, dejando que cualquier software malicioso que contenga se suelte dentro de la organización.
Algunos ataques de ingeniería social sin conexión
A continuación, se muestran algunos tipos comunes de ataques de ingeniería social fuera de línea:
- Pretextando
- Tailgating / Piggybacking
- Vishing (Phishing por voz)
Pretextando
Pretextando está usando alguna forma de mentira para engañar a alguien para que dé información que no debería compartir. Los ataques de pretexto se pueden ejecutar tanto en línea como fuera de línea. A menudo se utilizan para obtener la información personal necesaria para configurar ataques de Spear Phishing.
Un ejemplo fuera de línea podría ser alguien que lo llama, pretendiendo ser de la oficina de un abogado. Acaba de heredar mucho dinero de un pariente lejano. Todo lo que necesita hacer es proporcionar cierta información para probar su identidad, y el abogado le enviará el dinero por transferencia. los pretexto porque la llamada es la herencia falsa.
Tailgating / Piggybacking
Pegarse mucho al delantero generalmente implica pasar a través de algún tipo de sistema de seguridad electrónico utilizando el acceso de otra persona. Alguien que lo siga de cerca cuando pase por la seguridad electrónica podría no ser un compañero de trabajo en absoluto. En cambio, podría ser alguien que se pasea por tu acceso para ir a un lugar al que no pertenecen.
Vishing (Phishing por voz)
Vishing, o Phishing de voz, es el equivalente sin conexión a un ataque de phishing. Hay varias versiones de este ataque, pero todas utilizan el sistema telefónico. Su objetivo es que la víctima divulgue un número de tarjeta de crédito o alguna otra información personal en respuesta a una llamada telefónica que suena oficial.
Estas estafas suelen utilizar VoIP Tecnología (Voice over IP) para simular el sistema telefónico automatizado que podría utilizar una empresa real. Los sistemas telefónicos solían considerarse seguros y confiables, lo que hacía que las personas fueran más vulnerables a las estafas de Vishing.
Cómo defenderse de los ataques de ingeniería social en línea
Hemos analizado algunos de los ataques de ingeniería social en línea más comunes que se utilizan en la actualidad. Pero, ¿qué puede hacer para protegerse de ellos?
A continuación, se incluyen algunas prácticas que reducirán la posibilidad de que lo estafen:
- No abras inesperadamente adjuntos de correo electrónico. Si recibe un archivo adjunto inesperado, es muy probable que sea malicioso. Póngase en contacto con el departamento de TI de la empresa (si está en el trabajo). Si no está en el trabajo, comuníquese con el remitente (si lo conoce). Descubra por qué lo recibió antes de abrir cualquier archivo adjunto inesperado.
- Busque sitios web por su cuenta. Recuerde que los ataques de tipo phishing generalmente lo dirigen a un sitio web falso. Puede evitar su trampa buscando la dirección del sitio web usted mismo en lugar de hacer clic en un enlace en un mensaje de correo electrónico o adjunto. Si se encuentra en un sitio web del que no está seguro, consulte el Enlance (la dirección) que aparece en el cuadro de dirección del navegador. Si bien es posible hacer un duplicado exacto de un sitio web legítimo, no hay dos sitios que tengan la misma URL. Buscar la empresa en un motor de búsqueda debería llevarlo al sitio real.
- Nunca revele su contraseña a nadie en línea. Ninguna organización legítima le pedirá a un usuario su contraseña.
- Usar una VPN para mayor privacidad al navegar por la web.
Cómo defenderse de los ataques de ingeniería social SIN CONEXIÓN
También analizamos los ataques comunes de ingeniería social fuera de línea. Estas son algunas de las cosas que puede hacer para protegerse de los ataques sin conexión:
- No proporcione información personal a las personas que llaman. Esto pudo haber sido seguro hace muchos años, pero ahora no lo es. Si alguien te llama y te dice que necesita que confirmes alguna información personal, ¡cuelga!
- No permita que nadie lo acompañe para pasar la seguridad. Se sabe que los delincuentes habituales o los ex empleados utilizan esta técnica para volver al sitio y robar cosas o vengarse.
- Exija siempre una identificación a cualquier persona que se presente para pedirle información.
- ¡Nunca conecte nada a su computadora si no sabe de dónde proviene!
- 7
- de la máquina
- Mi Cuenta
- Adicionales
- Todos
- en torno a
- Arte
- artículo
- Box
- cada navegador
- negocios
- llamar al
- Cambridge
- posibilidades
- Algunos
- compañía
- crédito
- .
- Los criminales
- datos
- Demanda
- documentos
- personas
- Ingeniería
- expertos
- falso
- formulario
- Gratuito
- función
- Diezmos y Ofrendas
- candidato
- pirata informático
- los piratas informáticos
- la piratería
- esta página
- Seguridad Nacional
- Cómo
- HTTPS
- Identidad
- imagen
- información
- Internal Revenue Service
- IP
- IRS
- IT
- Kaspersky
- líder
- APRENDE:
- LINK
- Linux
- miró
- gran
- Realizar
- dinero
- Música
- LANZAMIENTO
- en línea
- habiertos
- Otro
- Contraseña
- Personas
- suplantación de identidad
- ataques de phishing
- jugador
- política de privacidad
- Productos
- proteger
- reducir
- Recurso
- respuesta
- devoluciones
- ingresos
- Ejecutar
- correr
- ambiente seguro
- estafas
- Buscar
- motor de búsqueda
- EN LINEA
- sentido
- set
- Compartir
- Sitios Web
- chica
- las pequeñas empresas
- So
- Social
- Ingeniería social
- Sociedades
- Software
- Spear Phishing
- estándares de salud
- comienzo
- te
- Todas las funciones a su disposición
- Target
- deuda
- Tecnología
- recomendaciones
- Voz
- Vulnerable
- web
- Página web
- sitios web
- QUIENES
- Wikipedia
- ganar
- Cable
- Actividades:
- años