Cómo protegerse de estos 8 ataques de ingeniería social

  • Michael Cain
  • 0
  • 1189
  • 119
Anuncio

El software solo puede llevarte lejos. Puede proteger sus contraseñas, instalar software antivirus, configurar un firewall, pero en última instancia siempre hay un enlace débil.

Gente.

Se ha desarrollado todo un sector de piratería en torno al aspecto humano de la seguridad conocido como Ingeniería Social ¿Qué es la Ingeniería Social? [MakeUseOf explica] ¿Qué es la ingeniería social? [MakeUseOf explica] Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Utilizando una combinación de piratería técnica y habilidades interpersonales, con una gran dosis de manipulación, el ingeniero social, que también podría trabajar como hacker, o en conjunto con uno, espera extraer información privada o confidencial de un objetivo. Las personas han manipulado y mentido a otros durante muchos, muchos años, pero la Ingeniería Social lo hace con el objetivo específico de crear un entorno donde las personas expongan información personal..

Si bien estas técnicas a menudo se realizan para entrar en una empresa, se pueden usar en individuos, especialmente en los de alto perfil. Si te están apuntando, ¿cómo lo sabrías? ¿Qué técnicas de ingeniería social usaría un hacker y cómo te protegerías de ellas? Echemos un vistazo a algunos de los métodos de ataque más comunes..

1. Phishing

Social-Engineer.org describe el phishing como “práctica de enviar correos electrónicos que parecen provenir de fuentes acreditadas con el objetivo de influir u obtener información personal.”

Los ejemplos más comunes de esto son los infames correos electrónicos de cuentas bancarias nigerianas Los 5 principales fraudes y estafas de Internet de todos los tiempos Los 5 principales fraudes y estafas de Internet de todos los tiempos, junto con “Urgente: tiene derecho a un reembolso de impuestos”.

Cómo protegerse

  • No haga clic en enlaces en correos electrónicos. Si tiene alguna duda sobre la seguridad del correo electrónico, no haga clic en ningún enlace, incluso si parecen legítimos. Cómo detectar un correo electrónico de suplantación de identidad Cómo detectar un correo electrónico de suplantación de identidad ¡Atrapar un correo electrónico de suplantación de identidad es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Te mostramos cómo detectar el fraude. . Es más fácil pasar el mouse sobre el enlace y ver si se dirige al sitio correcto en el escritorio que en el móvil, pero la mejor solución es navegar manualmente al sitio web e iniciar sesión directamente que usando la URL proporcionada.
  • No descargues archivos adjuntos. La forma más fácil de infectar su dispositivo con malware es descargar archivos adjuntos de correo electrónico. La mayoría de los clientes de correo web escanearán los archivos adjuntos para informarle si son seguros, pero esto no es infalible. Si descarga un archivo adjunto, asegúrese de escanearlo con un software antivirus antes de abrirlo. Si la extensión del archivo no es la que esperaba, no la abra, ya que algunos malware pueden disfrazarse como “Document.pdf.exe”. Para estar seguro - nunca abra (o descargue) “.exe” archivos adjuntos.
  • Verifique la dirección del remitente. En dispositivos móviles, esto puede ser difícil de hacer, y los atacantes lo saben y cada vez más lo incorporan a sus ataques. Un ejemplo común es un remitente listado como “Paypal” pero la dirección puede parecer “[email protected]” o “[email protected]”. Si parece inusual, no haga clic en ningún enlace ni descargue archivos adjuntos.

2. Vishing

Vishing es phishing pero se realiza por teléfono Nuevas técnicas de phishing para tener en cuenta: Vishing y Smishing Nuevas técnicas de phishing para tener en cuenta: Vishing y Smishing Vishing y Smishing son nuevas variantes peligrosas de phishing. ¿Qué deberías estar buscando? ¿Cómo sabrás un intento de vishing o smishing cuando llegue? ¿Y es probable que seas un objetivo? . Esto puede ser muy efectivo, ya que hablar con un humano real puede hacer que las personas se sientan más tranquilas, siempre que se establezca la relación correcta.

Un ejemplo común es una llamada de “apoyo técnico” quien luego le pide que verifique su contraseña u otra información confidencial.

Cómo protegerse

  • Verifique la identificación de la persona que llama. Si alguien dice que llama desde su banco, esté atento a sus controles de seguridad, como mencionar ciertas cosas de su cuenta. Obtenga un nombre completo, departamento y sucursal. Asegúrese de sentirse seguro de que son quienes dicen ser.
  • Obtener información de contacto. Pídales su información de contacto, intente verificarla en línea y diga que les devolverá la llamada. Esto le da tiempo para autenticarlos..
  • Tenga cuidado con las personas que llaman personalmente. Si bien algunas personas son agradables y realmente divertidas para hablar, esto también puede ser parte del conjunto de herramientas del ingeniero social para que se sienta cómodo y sea más probable que divulgue información. Si la llamada le ha dado alguna razón para sospechar, desconfíe de la persona que llama.

3. Redes sociales

¿Con qué frecuencia te buscas en Google? Continúe, no, en serio, ¿con qué frecuencia? ¿Y qué ocurre cuando lo haces? Probablemente sus cuentas de Twitter, LinkedIn, Facebook, Foursquare. Cambie la búsqueda a imágenes y encontrará esa imagen granulada de su antiguo perfil de MySpace o Bebo.

Ahora, considere qué información obtiene de esos enlaces: ubicación aproximada (o detallada), lugares que visita, lista de amigos, lugar de trabajo y más. Puede ser bastante aterrador la cantidad de información que publica, incluso cuando no quiere.

Cómo protegerse

  • Piensa antes de publicar. ¿Está publicando algo que no quiso, como etiquetar geográficamente su foto, o hay información sensible o de identificación en el fondo de una foto??
  • Ajuste esas configuraciones de privacidad. Todos sabemos que las redes sociales nos encantan compartir todo con todos, por eso la configuración de privacidad de Facebook es tan complicada. 8 cosas que hacer en una hora para recuperar la privacidad de Facebook 8 cosas que hacer en una hora para recuperar la privacidad de Facebook Todos sepa que Facebook confunde la mayor cantidad de información posible. Pero, ¿cómo puede volver a controlar su privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. , pero estas configuraciones están ahí por una razón. Asegúrese de publicar solo en las personas que desea ver su publicación. Desecho “amigos” que no sabes Esto es realmente importante en Facebook, que es una red en la que se lo alienta activamente a compartir en exceso Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Facebook conoce una cantidad sorprendente de nosotros: información que de buena gana voluntario. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... .
  • Prevenir la indexación de motores de búsqueda. Si desea evitar que su cuenta de Pinterest aparezca en los resultados de búsqueda junto con su LinkedIn, diríjase a la configuración y desactive la indexación del motor de búsqueda. La mayoría de las principales redes sociales tienen esta opción.
  • Ponte privado. Piense si realmente necesita que sus cuentas de Instagram y Twitter sean públicas.
  • Piensa si necesitas publicar. El hecho de que la opción de publicar esté allí no significa que tenga que hacerlo. Esto no solo le impide compartir en público, sino que también puede ayudarlo a crear una mejor relación con la tecnología.

4. Buceo en el basurero

Una verdad desafortunada es que incluso en nuestro mundo moderno todavía obtenemos información confidencial (registros médicos, extractos bancarios) o spam en nuestros buzones (físicos). ¿Y qué hay de esos documentos que trajo a casa del trabajo para editar antes de la próxima gran reunión? ¿Los acabas de tirar a la basura cuando terminas con ellos? Este es un cofre del tesoro para el ingeniero social en ciernes.

En ciertas situaciones pueden elegir “inmersión en basurero” donde revisan la basura para encontrar información que puedan usar sobre usted.

Cómo protegerse

  • Tritura todas las cosas. Al igual que con las redes sociales, artículo por artículo es difícil ver qué daño puede arrojar algo como un recibo. Pero es cuando se reúne toda esta información que expondrá mucho más sobre usted de lo que pretendía. El mejor consejo aquí es que, a menos que sea claramente inocuo, tritúrelo Aquí hay 6 trozos de papel que siempre debe triturar Aquí hay 6 trozos de papel que siempre debe triturar Sabemos que los documentos importantes deben triturarse, pero la complacencia es fácil: 'no lo hace de verdad importa.' ¿Pero deberías llegar a los extremos y destruir todos los registros? ¿Qué documentos realmente necesitas triturar?? .
  • Muévase en línea (si puede). Hay algunas cosas inseguras en Internet, pero una cosa que no hace es generar papeleo para usted. A medida que los teléfonos inteligentes e Internet generalmente se han vuelto más ubicuos, los bancos y otras empresas de servicios públicos han comenzado a moverse en línea. Si su proveedor permite estados de cuenta en línea, enciéndalos.
  • Mantenga segura la información confidencial. Puede parecer pasado de moda, pero si necesita guardar copias en papel de información privada o confidencial, guárdelas bajo llave..

5. Cebo

Apelar a la curiosidad de las personas (o al sentido de la codicia) es la razón por la que este ataque funciona. El atacante dejará un USB, CD u otro medio físico infectado y esperará a que alguien lo recoja, lo inserte en su máquina y se infecte.

Cómo protegerse

  • No recoja (ni use) USB aleatorios. Sé que puede tener la tentación de ver qué hay en él, para ver si puede ayudar a devolverlo a su legítimo propietario. Pero no lo hagas. Simplemente no vale la pena el riesgo. Si no sabe qué es, no lo ponga en su máquina.
  • Instalar un antivirus. En caso de que decida colocar un dispositivo desconocido en su computadora, asegúrese de tener la mejor protección posible 5 Mejores suites de seguridad de Internet gratis para Windows 5 Mejores suites de seguridad de Internet gratis para Windows ¿En qué suite de seguridad confía más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. . Sin embargo, tenga en cuenta que algunos programas maliciosos pueden evadir e incluso deshabilitar el software antivirus..

6. Chupar rueda

Este ataque se dirige con mayor frecuencia a las empresas, aunque no exclusivamente. Esto es cuando el atacante obtendrá acceso a un espacio físico siguiendo o siguiendo a una persona autorizada..

Cómo protegerse

  • Sé consciente de quién está a tu alrededor. Un buen atacante no se destacará, pero si alguien que no reconoces aparece algún día, entonces mantén tus ojos en él..
  • No tengas miedo de preguntar. Chupar rueda es más común en el trabajo, donde un atacante espera obtener información sobre la empresa. Incluso fuera de un contexto laboral, no debe tener miedo de preguntar. Si alguien te sigue hasta el bloque de tu apartamento, pregúntale a dónde va y si puedes ayudarlo a encontrar su camino. La mayoría de las veces, un ingeniero social rehuirá esas preguntas e incluso puede renunciar a su ataque.

7. Typosquatting

Es demasiado fácil escribir mal la dirección de un sitio web. Y eso es exactamente lo que quiere el ingeniero social. Estos atacantes afirman sitios web que son similares a los destinos populares (piense “Amozon” más bien que “Amazonas”) y luego use estas páginas para redirigir a los usuarios o capturar información de inicio de sesión para el sitio real. Algunos de los sitios más grandes ya le han ayudado con esto y redirigen las variaciones incorrectas de su URL a la correcta.

Cómo protegerse

  • Presta atención al escribir direcciones de sitios web. Sé que puede ser tentador apresurarse, especialmente cuando conoces el sitio web, pero siempre verifica antes de presionar enter.
  • Instala un buen antivirus. Algunos de los sitios de typosquatting intentarán que descargues malware. Un buen software antivirus detectará los archivos maliciosos, o incluso los sitios web, antes de que le causen algún daño..
  • Marcar sitios visitados con frecuencia. Es lo que los marcadores son para Formas creativas que necesita para organizar sus marcadores Formas creativas que necesita para organizar sus marcadores Pero, ¿cuál es realmente la mejor manera de guardar y organizar marcadores? Aquí hay algunas formas creativas de hacerlo, dependiendo de su estilo y uso del navegador. . Esto significa que siempre sabrá que se dirige al sitio web real.

8. Clickjacking

Clickjacking es una técnica utilizada para engañar a un usuario para que haga clic en algo diferente de lo que pensaba Clickjacking: ¿Qué es y cómo puede evitarlo? Clickjacking: ¿qué es y cómo puede evitarlo? Clickjacking es difícil de detectar y potencialmente devastador. Esto es lo que necesita saber sobre el clickjacking, incluido qué es, dónde lo verá y cómo protegerse contra él. Ellos eran.

Un ejemplo de esto sería si se publicara un video lolcat en Facebook que se parecía a un video de YouTube. Hace clic en el botón de reproducción, pero en lugar de ver a algunos gatos rodar, termina en una página que le pide que descargue software, o cualquier otra cosa que no sea ver su video lolcat.

Cómo protegerse

  • Instalar NoScript. NoScript es un complemento de Firefox que bloquea automáticamente el script web ejecutable como Flash, Java y Javascript. NoScript tiene una característica llamada “ClearClick” que tiene como objetivo prevenir ataques de clickjacking.
  • No use navegadores en la aplicación. En dispositivos móviles, puede ser más difícil de perpetrar y evitar el clickjacking. Una forma de evitarlo es no usar navegadores web integrados en la aplicación, ya que es el punto de ataque más probable para hacer clic. Quédese con su navegador web predeterminado.

Protéjase, pero mantenga la calma

Aunque la Ingeniería Social puede parecer aterradora (alguien que usa el comportamiento humano para engañarte y que des a conocer información personal o confidencial), lo importante es mantener la calma. El riesgo siempre puede estar ahí, pero es poco probable que ocurra.

Como individuo tienes lo que se conoce como “privacidad a través de la oscuridad”, así que, a menos que sea una celebridad o jefe de una gran empresa, es poco probable que sea un objetivo específico. Asegúrese de tener en cuenta estos hábitos, pero no permita que controlen su vida. Una vida en un estado de desconfianza constante sería extremadamente estresante y mucho menos agradable..

¿Utiliza alguno de estos consejos para mantenerse protegido? ¿Sabías que existía la ingeniería social? ¿Tienes alguna sugerencia? Háganos saber en los comentarios a continuación!

Crédito de imagen: hacker trabajando duro por ra2studio a través de Shutterstock, Andrey_Popov a través de Shutterstock.com, Crédito de imagen: wk1003mike a través de Shutterstock.com, Crédito de imagen: rvlsoft a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.