15 Jun Ciberataques de Ingeniería Social. ¿Qué son?
Introducción
Los ciberataques según la empresa internacional Cisco, son intentos maliciosos y deliberados por parte de un individuo u organización para irrumpir en el sistema de información de otro individuo u organización, muchas veces a cambio de un beneficio.
En este post, nos situaremos en la guía publicada por la OSI (Oficina de Seguridad de Internauta) y veremos los ataques por ingeniería social.
Ataques por ingeniería social
Los ataques de Ingeniería Social son un conjunto de técnicas las cuales van dirigidas a los usuarios y el principal objetivo es que el mismo revele información personal o que este permita al usuario tomar el control de sus dispositivos. Estos ataques son el punto previo al ataque Malware, es decir, son su puerta de acceso a nuestro sistema. A continuación, enumeraremos los tipos de ataques por ingeniería social que hay y como defenderte.
Phishing, Vishing y Smishing.
Estos tres ataques se ejecutan de forma similar, pero por medios diferentes. Consisten en que el criminal nos contacta ya sea mediante correo electrónico, RRSS o Apps de mensajería instantánea (Phishing), llamadas de teléfono (Vishing) o SMS (Smishing), suplantando la identidad de cualquier ente o compañía con el objetivo de obtener los datos personales del usuario, aunque muchas veces buscan los datos bancarios. En muchas ocasiones, en los correos electrónicos y mensajes recibidos van adjuntas páginas fraudulentas o archivos infectados por software malicioso.
¿Cómo defendernos?
Deberemos leer el mensaje detenidamente ya que muchas veces los correos vienen con errores gramaticales.
Debemos revisar que el enlace adjunto coincide con la dirección que nos lo envían, por ejemplo, si se adjunta un enlace de BBVA y nos mandan desde una cuenta aparentemente del Banco Santander, no tiene mucha coherencia.
Cuando recibamos SMS debemos corroborar que el remitente sea legítimo.
Debemos analizar con el antivirus los archivos que nos llegan y si no es seguro, no los descargaremos en ningún momento.
En caso de que no estemos seguros de que el mensaje sea de fiar, lo borraremos y no lo contestaremos.
Baiting o Gancho
Se trata de medios, estos sí, físicos, mediante los cuales los cibercriminales buscan que conectemos a nuestros equipos para así infectarlos o tomar el control de estos.
¿Cómo protegernos?
El único modo de protegernos es no conectar USB o dispositivos de procedencia desconocida, muchos criminales dejan dispositivos USB en lugares llamativos y con mucha afluencia de personas.
Además, debemos tener las herramientas de protección activadas y actualizadas siempre.
Shoulder Surfing
Su objetivo es la sustracción de información del usuario. El cibercriminal obtiene los datos personales mirando desde una perspectiva “por encima del hombro” para que el usuario tenga confianza y no se dé cuenta de que ha sido espiado para obtener dichos datos.
¿Cómo defendernos?
Una de las opciones recomendadas es utilizar gestores de contraseñas y sistemas de verificación en dos pasos. También es importante observar que no haya terceras personas observando nuestro dispositivo, especialmente cuando ingresemos nuestros datos personales. Una recomendación es utilizar los denominados filtros anti-espía.
Dumpster Diving
Este método consiste en rebuscar en los documentos o papeles que no sean de utilidad y que se hayan podido tirar por un descuido para luego utilizarlos en nuestra contra. Además, no solo buscan documentos y papeles escritos, muchas ocasiones buscan números de tarjetas de crédito, dispositivos desechados, etc.
¿Cómo protegernos?
Debemos utilizar métodos de destrucción efectivos, tales como, destructoras de papel o empresas externas de confianza para llevar a cabo estos procesos tan sensibles. Y en cuanto a documentos en formato digital, si los borramos, debemos asegurarnos de que esto sea así. A continuación, te dejo un enlace a otro de nuestros posts sobre la destrucción documental.
Spam
El spam es la técnica que muchas empresas realizan enviando correos en masa, muchas veces no son deseados y tienen finalidades comerciales, pero otras muchas son archivos infectados con malware, con el objetivo de en el mejor de los casos envío masivo de publicidad, pero en caso negativo si se envía un mensaje malicioso a 100.000 personas, con que lo abra el 10% (si no son más) ese malware les infectará sus equipos y posiblemente infecte a sus contactos cercanos enviando mensajes en su nombre.
¿Cómo defendernos?
Te aconsejo que crees una cuenta de correo para registrarte en ofertas de internet, ya que todo el spam enviado irá a esa cuenta y si se pierde, no causará más estragos que tener que crearte otra sin importar lo que le suceda. También, es recomendable configurar el llamado filtro antispam para evitar recibir este tipo de mensajes.
Además de los ataques por Ingeniería Social, existen los ataques a las redes, que también es importante citarlos y resumirlos brevemente.
Redes trampa/wifis falsas
Estos se crean con el objetivo de suplantar a la original y al conectarte, consiguen robar todos los datos del usuario. Para no caer en la trampa, puede que a las wifis falsas les añadan “gratis” en el nombre o a las páginas web si se accede y solo utilizan el protocolo https
Spoofing o suplantación
Mediante el hackeo, consiguen suplantar la identidad del usuario para hacerse pasar por este y disponer de todos sus datos. Existen varios tipos de Spoofing
-
- IP Spoofing
- Web Spoofing
- Email Spoofing
- DNS Spoofing
Ataques a cookies
Los ataques a cookies, se desarrollan, como dice su nombre, atacando a las mismas, esto quiere decir que, según el tipo de cookie que sea, almacenará un tipo de datos y los propios cibercriminales acceden a ellas, consiguiendo toda la información que esté almacenada en las mismas.
Ataques DDoS
Este ataque se utiliza para hacer que los servidores web dejen de funcionar, es decir, desde muchos sistemas atacan ese servidor y al recibir tantas peticiones empieza a fallar.
Inyección SQL
Muchos cibercriminales insertan líneas de Códigos SQL en las páginas web, las mismas que están programadas con este tipo de código, para obtener así datos que podrán ser sustraídos o destruidos.
Escaneo de puertos
Este ataque escanea los puertos de cualquier equipo conectado a la red para analizar cuales están abiertos o cuentan con algún protocolo de seguridad para obtener la información del usuario.
Man in the Middle
Los cibercriminales adoptan una posición la cual está entre el servidos al que nos conectamos y el usuario, por lo tanto, toda la información que salga del equipo de este pasará por el criminal y podrá ser robada.
Sniffing
Los cibercriminales utilizan los denominados “Sniffers” que son herramientas las cuales escuchan todo lo que ocurre en una red y la interpretan de modo que interceptan lo paquetes de datos que salen.
Conclusión.
Ya has visto muchos de los ataques que se dan sin tener que descargar nada, puesto que son los previos a los ataques malware de los que pasaremos a hablar a continuación.
En el post anclado verás los ataques realizados por malware.