Frente a los delitos digitales, mantenerte informado es el primer paso para protegerte.
En este momento, hay alguien que quiere tomar el control de tu dispositivo y robar tus datos.
Y aunque no lo creas, es más común de lo que parece dentro de las amenazas por ingeniería social.
¿Qué son los ataques por ingeniería social?
Son técnicas dirigidas a usuarios (como tú y yo), con la finalidad de sacarte información personal y controlar tu dispositivo.
Se basan en el engaño y la manipulación, siendo el paso previo a un ataque por malware.
Tipos de ataque
Podemos identificar los siguientes ataques por ingeniería social:
- Pishing, vishing y smishing
- Baiting o gancho
- Shoulder surfing
- Dumpster diving
- Spam
Ahora veamos cada uno en detalle.
Pishing, vishing y smishing
Las 3 son muy similares en su ejecución y consisten en que el ciberdelincuente envía un mensaje suplantando a una entidad legítima (banco, red social, servicio técnico o entidad pública) con el que te sientas en confianza y así lograr su objetivo.
La finalidad es robar tus datos personales y/o bancarios, también, pueden hacerte descargar un malware para infectar y controlar tu dispositivo.
Puedes identificar estos mensajes porque suelen ser de carácter urgente o atractivo, (principalmente por correo electrónico) así capturan más fácil tu atención y consiguen que realices la acción que ellos desean.
El Phishing se emplea por correo electrónico, redes sociales o aplicaciones de mensajería.
El Vishing se utiliza mediante llamadas telefónicas.
El Smishing se lleva a cabo con los SMS.
*Existe otro caso que se conoce como Spear Spishing y consiste en reunir información previa de una persona en específico, así se aumentan las probabilidades de obtener su confianza para robar su información o dinero.
Baiting o gancho
Conocido como “cebo”, lo utilizan los atacantes para infectar tu equipo y obtener información personal.
Este gancho sirve como un medio físico (USB) donde el atacante consigue que conectes dispositivos infectados a tu equipo para ejecutar un malware y tomar el control.
También, se utilizan anuncios y webs para promocionar concursos y premios que te invitan a compartir tus datos o a realizar una descarga (con software malicioso).
Shoulder surfing
Ocurre cuando el ciberdelincuente se encuentra en lugares públicos, como cafeterías, centros comerciales, transportes o cajeros automáticos, y mira por “encima del hombro” desde un lugar cercano a ti mientras estás utilizando tu celular o cualquier otro dispositivo.
Así, puede robar tu información, contactos, códigos de desbloqueo, entre otros sin que te des cuenta.
Dumpster diving
Consiste en la “búsqueda dentro de la basura”, así pueden obtener información útil de ti o de tu empresa para utilizarla en tu contra.
Ellos buscan documentos, anotaciones, números de tarjetas de crédito, contactos e información sensible que hayas podido tirar a la basura por descuido.
También, pueden buscar dispositivos como pendrive o discos duros externos que hayan sido desechados, y así sacar toda la información que no haya sido borrada.
Spam
Se trata de un envío de varios mensajes a través de internet que no han sido solicitados por ti, es decir, no deseados. La mayoría son comerciales y algunos pueden contener un malware en su interior.
Su medio principal es el correo electrónico, pero también lo encuentras en aplicaciones de mensajería instantánea y redes sociales.
El objetivo es infectar al mayor número de equipos con un malware.
¿Cómo protegerte?
Sigue estos consejos:
- Actúa con precaución y lee detenidamente los mensajes, sobre todo cuando sean peticiones urgentes o muy atractivas.
- Detecta errores de redacción y ortografía, siempre delatan los fraudes.
- Revisa que los enlaces coincidan con las direcciones/marcas a las que apuntan, ingresa la URL directamente en el navegador, sin copiar ni pegar en link del correo.
- Siempre comprueba los remitentes del mensaje, asegúrate que los teléfonos sean legítimos.
- Todas las descargas que realices deben ser analizadas previamente con tu antivirus.
- No contestes los mensajes sospechosos y elimínalos.
- No conectes dispositivos desconocidos en tus equipos.
- Actualiza tu antivirus.
- Evita acceder a tu información personal si hay personas cercanas que tengan visión de lo que haces.
- Utiliza gestores de contraseña, desbloqueo facial o verificación en dos pasos para darle más seguridad a tu dispositivo.
- Usa filtros “anti-espía”, son láminas que puedes colocar en la pantalla de tu celular para evitar que terceros puedan ver tu contenido desde distintos ángulos.
- Cuando elimines archivos físicos o digitales, hazlo totalmente y no dejes rastro para que alguien lo pueda leer y utilizar.
Esperamos que esta información te sirva de utilidad y la apliques en tu día a día.
Si necesitas soluciones más avanzadas para la seguridad digital de tu empresa, contáctate con nosotros.
¡Somos especialistas en ciberseguridad!
Fuente:
Instituto Nacional de Ciberseguridad
Oficina de seguridad del Internauta