¿Qué es la ingeniería social y cómo se puede evitar?

El malware no es la única amenaza en línea de la que preocuparse. La ingeniería social es una gran amenaza y puede afectarlo en cualquier sistema operativo. De hecho, la ingeniería social también puede ocurrir por teléfono y en situaciones cara a cara.

El malware no es la única amenaza en línea de la que preocuparse. La ingeniería social es una gran amenaza y puede afectarlo en cualquier sistema operativo. De hecho, la ingeniería social también puede ocurrir por teléfono y en situaciones cara a cara.

Es importante conocer la ingeniería social y estar atento. Los programas de seguridad no lo protegerán de la mayoría de las amenazas de ingeniería social, por lo que debe protegerse.

Ingeniería social explicada

Los ataques tradicionales basados ​​en computadora a menudo dependen de encontrar una vulnerabilidad en el código de una computadora. Por ejemplo, si está utilizando una versión desactualizada de Adobe Flash, o, Dios no lo quiera, Java, que fue la causa del 91% de los ataques en 2013 según Cisco, podría visitar un sitio web malicioso y ese sitio web explotaría la vulnerabilidad en su software para obtener acceso a su computadora. El atacante está manipulando errores en el software para obtener acceso y recopilar información privada, tal vez con un keylogger que instalan.

Los trucos de ingeniería social son diferentes porque en su lugar implican manipulación psicológica. En otras palabras, explotan a las personas, no a su software.

Probablemente ya haya oído hablar del phishing, que es una forma de ingeniería social. Puede recibir un correo electrónico que dice ser de su banco, compañía de tarjeta de crédito u otro negocio confiable. Pueden dirigirlo a un sitio web falso disfrazado de aspecto real o pedirle que descargue e instale un programa malicioso. Pero tales trucos de ingeniería social no tienen que involucrar sitios web falsos o malware. El correo electrónico de phishing puede simplemente pedirle que envíe una respuesta por correo electrónico con información privada. En lugar de tratar de explotar un error en un software, intentan explotar las interacciones humanas normales. La suplantación de identidad puede ser aún más peligrosa, ya que es una forma de suplantación de identidad diseñada para atacar a individuos específicos.

Ejemplos de ingenieria social

Un truco popular en los servicios de chat y juegos en línea ha sido registrar una cuenta con un nombre como «Administrador» y enviar mensajes de miedo a las personas como «ADVERTENCIA: Hemos detectado que alguien puede estar pirateando su cuenta, responda con su contraseña para autenticarse». Si un objetivo responde con su contraseña, ha caído en la trampa y el atacante ahora tiene la contraseña de su cuenta.

Si alguien tiene información personal sobre usted, podría usarla para obtener acceso a sus cuentas. Por ejemplo, información como su fecha de nacimiento, número de seguro social y número de tarjeta de crédito a menudo se utilizan para identificarlo. Si alguien tiene esta información, puede contactar a un negocio y pretender ser usted. Este truco fue utilizado por un atacante para obtener acceso a Yahoo! Mail en 2008, enviando suficientes datos personales para obtener acceso a la cuenta a través del formulario de recuperación de contraseña de Yahoo !. El mismo método podría usarse por teléfono si tiene la información personal que la empresa requiere para autenticarlo. Un atacante con cierta información sobre un objetivo puede pretender ser ellos y obtener acceso a más cosas.

La ingeniería social también podría usarse en persona. Un atacante podría entrar en un negocio, informar a la secretaria que es una persona que repara, un nuevo empleado o un inspector de incendios en un tono autoritario y convincente, y luego deambular por los pasillos y potencialmente robar datos confidenciales o errores de plantas para realizar espionaje corporativo. Este truco depende de que el atacante se presente como alguien que no es. Si un secretario, un portero o cualquier otra persona a cargo no hace demasiadas preguntas ni mira de cerca, el truco tendrá éxito.

Los ataques de ingeniería social abarcan la gama de sitios web falsos, correos electrónicos fraudulentos y mensajes de chat nefastos hasta suplantar a alguien por teléfono o en persona. Estos ataques se presentan en una amplia variedad de formas, pero todos tienen una cosa en común: dependen del engaño psicológico. La ingeniería social ha sido llamada el arte de la manipulación psicológica. Es una de las principales formas en que los «piratas informáticos» realmente «piratean» cuentas en línea.

Cómo evitar la ingeniería social

Saber que existe la ingeniería social puede ayudarte a combatirlo. Sospeche de correos electrónicos no solicitados, mensajes de chat y llamadas telefónicas que solicitan información privada. Nunca revele información financiera o información personal importante por correo electrónico. No descargue archivos adjuntos de correo electrónico potencialmente peligrosos ni los ejecute, incluso si un correo electrónico afirma que son importantes.

Tampoco debe seguir enlaces en un correo electrónico a sitios web confidenciales. Por ejemplo, no haga clic en un enlace en un correo electrónico que parece ser de su banco e inicie sesión. Puede llevarlo a un sitio falso de phishing disfrazado para que parezca el sitio de su banco, pero con una URL sutilmente diferente. Visite el sitio web directamente en su lugar.

Si recibe una solicitud sospechosa, por ejemplo, una llamada telefónica de su banco solicita información personal, comuníquese directamente con la fuente de la solicitud y solicite confirmación. En este ejemplo, llamaría a su banco y preguntaría qué quieren en lugar de divulgar la información a alguien que dice ser su banco.

Los programas de correo electrónico, los navegadores web y las suites de seguridad generalmente tienen filtros de phishing que le avisarán cuando visite un sitio de phishing conocido. Todo lo que pueden hacer es advertirte cuando visites un sitio de phishing conocido o recibas un correo electrónico de phishing conocido, y ellos no conocen todos los sitios o correos electrónicos de phishing que existen. En su mayor parte, depende de usted protegerse: los programas de seguridad solo pueden ayudar un poco.

Es una buena idea ejercer una sospecha saludable cuando se trata de solicitudes de datos privados y cualquier otra cosa que pueda ser un ataque de ingeniería social. La sospecha y la precaución ayudarán a protegerlo, tanto en línea como fuera de línea.

Crédito de imagen: Jeff Turnet en Flickr

Rate article
labsfabs.com
Add a comment