Amenazas

Como es sabido, cada vez que nos conectamos a internet, podemos ser víctimas de muchos ataques que ponen en riesgo nuestros sistemas. Afortunadamente, existen varias herramientas y métodos a nuestra disposición para protegernos. Sin embargo, los piratas suelen mejorar sus técnicas para lograr sus objetivos. Cada vez más cosas son ingeniería social. Aqui explicaremos cuáles son los principales ataques relacionados con la ingeniería social.

Los ataques de ingeniería social incluyen:

  1. Phishing : los atacantes envían correspondencia fraudulenta que parece provenir de fuentes legítimas, generalmente por correo electrónico. El correo electrónico puede instar al usuario a realizar una acción importante o hacer clic en un enlace a un sitio web malicioso, lo que lo lleva a entregar información confidencial al atacante o exponerse a descargas maliciosas. Los correos electrónicos de phishing pueden incluir un archivo adjunto de correo electrónico infectado con malware.
  2. Spear phishing: una variante de phishing en la que los atacantes se dirigen específicamente a personas con privilegios de seguridad o influencia, como administradores de sistemas o altos ejecutivos.
  3. Malvertising: publicidad en línea controlada por piratas informáticos, que contiene un código malicioso que infecta la computadora de un usuario cuando hace clic, o incluso cuando ve el anuncio. Se ha encontrado publicidad maliciosa en muchas publicaciones en línea líderes.
  4. Descargas ocultas: los atacantes pueden piratear sitios web e insertar scripts maliciosos en código PHP o HTTP en una página. Cuando los usuarios visitan la página, el malware se instala directamente en su computadora; o bien, el script del atacante redirige a los usuarios a un sitio malicioso, que realiza la descarga. Las descargas no autorizadas se basan en vulnerabilidades en los navegadores o sistemas operativos.
  5. Software de seguridad Scareware: finge escanear en busca de malware y luego muestra periódicamente al usuario advertencias y detecciones falsas. Los atacantes pueden pedirle al usuario que pague para eliminar las amenazas falsas de su computadora o para registrar el software. Los usuarios que cumplen transfieren sus datos financieros a un atacante.
  6. Cebo: ocurre cuando un actor de amenazas engaña a un objetivo para que use un dispositivo malicioso, colocando un dispositivo físico infectado con malware, como un USB, donde el objetivo puede encontrarlo. Una vez que el objetivo inserta el dispositivo en su computadora, involuntariamente instala el malware.
  7. Vishing : los ataques de phishing de voz (vishing) utilizan técnicas de ingeniería social para lograr que los objetivos divulguen información financiera o personal por teléfono.
  8. Caza de ballenas : este ataque de phishing se dirige a empleados de alto perfil (ballenas), como el director ejecutivo (CEO) o el director financiero (CFO). El actor de amenazas intenta engañar al objetivo para que revele información confidencial.
  9. Pretexting : ocurre cuando un actor de amenazas miente al objetivo para obtener acceso a datos privilegiados. Una estafa de pretexto puede involucrar a un actor de amenazas que pretende confirmar la identidad del objetivo solicitando datos financieros o personales.
  10. Scareware : los ataques de phishing de voz (vishing) utilizan técnicas de ingeniería social para lograr que los objetivos divulguen información financiera o personal por teléfono.
  11. Robo de desvío : los actores de amenazas utilizan ingenieros sociales para engañar a una empresa de mensajería o entrega para que vaya a un lugar de entrega o recogida equivocado, interceptando la transacción.
  12. Honey trap : un ingeniero social asume una identidad falsa como una persona atractiva para interactuar con un objetivo en línea. El ingeniero social finge una relación en línea y recopila información confidencial a través de esta relación.
  13. Tailgating o piggybacking : ocurre cuando un actor de amenazas ingresa a un edificio seguro siguiendo al personal autorizado. Por lo general, el personal con acceso legítimo asume que la persona que está detrás puede entrar y mantiene la puerta abierta para ellos.
  14. Pharming : un esquema de fraude en línea durante el cual un ciberdelincuente instala un código malicioso en un servidor o computadora. El código dirige automáticamente a los usuarios a un sitio web falso, donde se engaña a los usuarios para que proporcionen datos personales.