2 xmlns = «http://www.w3.org/1999/xhtml»> Definición de ingeniería social xmlns = «http://www.w3.org/1999/xhtml»> La ingeniería social es una técnica de manipulación que explota el error humano para obtener información privada, acceso u objetos de valor. En el ciberdelito, estas estafas de «piratería humana» tienden a atraer a los usuarios desprevenidos para que expongan datos, propaguen infecciones de malware o den acceso a sistemas restringidos. Los ataques pueden ocurrir en línea, en persona y a través de otras interacciones. xmlns = «http://www.w3.org/1999/xhtml»> Las estafas basadas en la ingeniería social se basan en la forma en que las personas piensan y actúan. Por lo tanto, los ataques de ingeniería social son especialmente útiles para manipular el comportamiento de un usuario. Una vez que un atacante comprende qué motiva las acciones de un usuario, pueden engañar y manipular al usuario de manera efectiva. xmlns = «http://www.w3.org/1999/xhtml»> Además, los piratas informáticos intentan explotar la falta de conocimiento. Gracias a la velocidad de la tecnología, muchos consumidores y empleados no son conscientes de ciertas amenazas, como las descargas no autorizadas. Es posible que los usuarios tampoco se den cuenta del valor total de los datos personales, como su número de teléfono. Como resultado, muchos usuarios no están seguros de cómo protegerse mejor a sí mismos y a su información. xmlns = «http://www.w3.org/1999/xhtml»> Generalmente, los atacantes de ingeniería social tienen uno de dos objetivos : l xmlns = «http://www.w3.org/1999/xhtml»>
xmlns = «http://www.w3.org/1999/xhtml»> Esta definición de ingeniería social se puede ampliar aún más si se sabe exactamente cómo funciona. 2 xmlns = «http://www.w3.org/1999/xhtml»> ¿Cómo funciona la ingeniería social? xmlns = «http://www.w3.org/1999/xhtml «> La mayoría de los ataques de ingeniería social se basan en la comunicación real entre atacantes y víctimas. El atacante tiende a motivar al usuario a comprometerse a sí mismo, en lugar de utilizar métodos de fuerza bruta para violar sus datos. xmlns = «http://www.w3.org/1999/xhtml»> El ciclo de ataque proporciona estos criminales un proceso confiable para engañarlo. Los pasos para el ciclo de ataque de ingeniería social suelen ser los siguientes: l xmlns = «http://www.w3.org/1999/xhtml»>
xmlns = «http://www.w3.org/1999/xhtml»> Este proceso puede tener lugar en una un solo correo electrónico o durante meses en una serie de chats en las redes sociales. Incluso podría ser una interacción cara a cara. Pero, en última instancia, concluye con una acción que toma, como compartir su información o exponerse a malware. xmlns = «http://www.w3.org/1999/xhtml»> Es importante tener cuidado La ingeniería social como medio de confusión. Muchos empleados y consumidores no se dan cuenta de que solo unos pocos datos pueden dar a los piratas informáticos acceso a varias redes y cuentas. xmlns = «http://www.w3.org/1999/xhtml «> Al hacerse pasar por usuarios legítimos ante el personal de soporte de TI, obtienen sus datos privados, como el nombre, la fecha de nacimiento o la dirección. A partir de ahí, es muy sencillo restablecer las contraseñas y obtener acceso casi ilimitado. Pueden robar dinero, dispersar software malicioso de ingeniería social y mucho más. 3 xmlns = «http://www.w3.org/1999/xhtml «> Rasgos de los ataques de ingeniería social xmlns =» http://www.w3.org/1999/xhtml «> Los ataques de ingeniería social se centran en el uso de la persuasión y la confianza por parte del atacante. Cuando se expone a estas tácticas, es más probable que realice acciones que de otro modo no haría. xmlns = «http://www.w3.org/1999/xhtml»> Entre la mayoría de los ataques, se encontrará engañado con lo siguiente comportamientos: xmlns = «http://www.w3.org/1999/xhtml»> Emociones intensificadas: la manipulación emocional les da a los atacantes la ventaja en cualquier interacción. Es mucho más probable que tomes cosas irracionales o arriesgadas acciones cuando se encuentra en un estado emocional mejorado. Las siguientes emociones se utilizan en igual medida para convencerlo. l xmlns = «http://www.w3.org/1999/xhtml»>
xmlns = «http://www.w3.org/1999/xhtml»> Urgencia: oportunidades urgentes o las solicitudes son otra herramienta confiable en el arsenal de un atacante. Es posible que se sienta motivado a comprometerse bajo el disfraz de un problema grave que necesita atención inmediata. Alternativamente, puede estar expuesto a un premio o recompensa que puede desaparecer si no actúa rápidamente. Cualquiera de los enfoques anula su capacidad de pensamiento crítico. xmlns = «http://www.w3.org/1999/xhtml»> Confianza: La credibilidad es invaluable y esencial para un ataque de ingeniería social.Dado que el atacante te está mintiendo, la confianza juega un papel importante aquí. Han investigado lo suficiente sobre ti como para crear una narrativa que sea fácil de creer y que no despierte sospechas. xmlns = «http://www.w3.org/1999/xhtml»> Hay algunas excepciones para estos rasgos. En algunos casos, los atacantes utilizan métodos más simplistas de ingeniería social para obtener acceso a la red o la computadora. Por ejemplo, un pirata informático podría frecuentar el patio de comidas público de un gran edificio de oficinas y los usuarios «navegar» que trabajan en sus tabletas o computadoras portátiles. Hacerlo puede resultar en una gran cantidad de contraseñas y nombres de usuario, todo sin enviar un correo electrónico o escribir una línea de código de virus. xmlns = «http://www.w3.org/1999/xhtml»> Ahora que comprende el concepto subyacente, probablemente se esté preguntando «¿qué es un ataque de ingeniería social y cómo puedo detectarlo?» 2 xmlns = «http://www.w3.org/1999/xhtml»> Tipos de ataques de ingeniería social xmlns = «http://www.w3.org/1999/xhtml»>
xmlns = «http://www.w3.org/1999/xhtml «> Casi todos los tipos de ataques de ciberseguridad contienen algún tipo de ingeniería social. Por ejemplo, las estafas clásicas de correo electrónico y virus están cargadas de connotaciones sociales. xmlns =» http://www.w3.org/1999/xhtml «> La ingeniería social puede afectarlo digitalmente a través de ataques móviles además de dispositivos de escritorio. Sin embargo, puede enfrentarse fácilmente a una amenaza en persona. Estos ataques pueden superponerse y superponerse entre sí para crear una estafa. xmlns = «http://www.w3.org/1999/xhtml»> Aquí hay algunas Métodos mmon utilizados por atacantes de ingeniería social: 3 xmlns = «http://www.w3.org/1999/xhtml»> Ataques de phishing xmlns = «http://www.w3.org/1999/xhtml «> Los atacantes de phishing se hacen pasar por una institución o un individuo de confianza en un intento de persuadirlo de que exponga sus datos personales y otros objetos de valor. xmlns =» http://www.w3.org/1999/xhtml «> Los ataques que utilizan suplantación de identidad (phishing) se dirigen de dos formas: l xmlns =» http://www.w3.org/1999/xhtml «>
xmlns = «http://www.w3.org/1999/xhtml»> Ya sea comunicación directa o mediante un formulario de sitio web falso, cualquier cosa que comparta va directamente al bolsillo de un estafador. Incluso puede ser engañado con una descarga de malware que contiene la siguiente etapa del ataque de phishing. Cada uno de los métodos utilizados en la suplantación de identidad tiene modos de entrega únicos, que incluyen, entre otros: xmlns = «http://www.w3.org/1999/xhtml»> Las llamadas telefónicas de suplantación de identidad (vishing) de voz pueden automatizarse sistemas de mensajes que registran todas sus entradas. A veces, una persona en vivo puede hablar contigo para aumentar la confianza y la urgencia. xmlns = «http://www.w3.org/1999/xhtml»> Los mensajes de texto de phishing (smishing) SMS o los mensajes de aplicaciones móviles pueden incluir un enlace web o un mensaje de seguimiento a través de un correo electrónico o un número de teléfono fraudulentos. xmlns = «http://www.w3.org/1999/xhtml»> El phishing por correo electrónico es el medio más tradicional de phishing , utilizando un correo electrónico que le insta a responder o hacer un seguimiento por otros medios. Se pueden usar enlaces web, números de teléfono o archivos adjuntos de malware. xmlns = «http://www.w3.org/1999/xhtml»> El phishing de Angler se lleva a cabo en las redes sociales, donde un atacante imita a un equipo de atención al cliente de la empresa. Interceptan sus comunicaciones con una marca para secuestrar y desviar su conversación a mensajes privados, donde luego avanzan el ataque. xmlns = «http://www.w3.org/1999/xhtml»> Phishing en motores de búsqueda Intente colocar enlaces a sitios web falsos en la parte superior de los resultados de búsqueda. Estos pueden ser anuncios pagados o utilizar métodos de optimización legítimos para manipular las clasificaciones de búsqueda. xmlns = «http://www.w3.org/1999/xhtml»> Los enlaces URL de phishing te tientan a viajar a sitios web de phishing. Estos enlaces se envían comúnmente en correos electrónicos, mensajes de texto, mensajes de redes sociales y anuncios en línea. Los ataques ocultan enlaces en texto o botones con hipervínculos, utilizando herramientas de acortamiento de enlaces o URL escritas engañosamente. xmlns = «http://www.w3.org/1999/xhtml»> La suplantación de identidad en la sesión aparece como un interrupción de su navegación web normal. Por ejemplo, puede ver ventanas emergentes de inicio de sesión falsas para las páginas que está visitando actualmente. 3 xmlns = «http://www.w3.org/1999/xhtml»> Ataques de cebo xmlns = «http://www.w3.org/1999/xhtml»> El cebo abusa de tu curiosidad natural para persuadirte de que te expongas a un atacante. Por lo general, el potencial de algo gratuito o exclusivo es la manipulación que se usa para explotarlo. El ataque generalmente implica infectarlo con malware. xmlns = «http://www.w3.org/1999/xhtml»> Los métodos populares de cebo pueden incluir: l xmlns = «http://www.w3.org/1999/xhtml «>
3 xmlns = «http://www.w3.org/1999/xhtml»> Incumplimiento físico Ataques xmlns = «http://www.w3.org/1999/xhtml»> Las violaciones físicas implican a los atacantes que se presentan en persona, haciéndose pasar por alguien legítimo para obtener acceso a áreas o información que de otro modo no estarían autorizadas. xmlns = «http://www.w3.org/1999/xhtml»> Los ataques de esta naturaleza son más comunes en entornos empresariales, como gobiernos, empresas u otras organizaciones. Los atacantes pueden hacerse pasar por un representante de un proveedor conocido y confiable de la empresa. Algunos atacantes pueden incluso ser empleados recientemente despedidos con una venganza contra su antiguo empleador. xmlns = «http://www.w3.org/1999/xhtml»> Hacen que su identidad sea oscura pero lo suficientemente creíble como para evitar preguntas . Esto requiere un poco de investigación por parte del atacante e implica un alto riesgo. Por lo tanto, si alguien está intentando este método, ha identificado un claro potencial de una recompensa muy valiosa si tiene éxito. 4 xmlns = «http://www.w3.org/1999/xhtml»> < h4 > Pretextos de ataques < / h4 > xmlns = «http://www.w3.org/1999/xhtml»> Los pretextos utilizan una identidad engañosa como «pretexto» para establecer la confianza, como hacerse pasar directamente por un proveedor o un empleado de una instalación. Este enfoque requiere el atacante para interactuar con usted de manera más proactiva. El exploit sigue una vez que lo han convencido de que son legítimos. 4 xmlns = «http://www.w3.org/1999/xhtml»> < h4 > Acceder a ataques de persecución < / h4 > xmlns = «http://www.w3.org/1999/xhtml»> Seguir a un miembro del personal autorizado en un área de acceso restringido. Los atacantes pueden jugar con cortesías sociales. y para que usted les abra la puerta o lo convenza de que también están autorizados a estar en la zona. Los pretextos también pueden jugar un papel aquí. 3 xmlns = «http://www.w3.org/1999/xhtml»> Ataques Quid Pro Quo xmlns = «http://www.w3.org/1999/xhtml»> Quid pro quo es un término que significa aproximadamente «un favor por un favor», que en el contexto del phishing significa un intercambio de su información personal por alguna recompensa u otra compensación. Obsequios u ofertas para participar en los estudios de investigación puede exponerlo a este tipo de ataque. xmlns = «http://www.w3.org/1999/xhtml»> El exploit proviene de entusiasmarlo por algo valioso que viene con un bajo inversión de su parte. Sin embargo, el atacante simplemente toma sus datos sin recompensa para usted. 3 xmlns = «http://www.w3.org/1999/xhtml»> Ataques de suplantación de DNS y envenenamiento de caché xmlns = «http://www.w3.org/1999/xhtml»> La suplantación de DNS manipula su navegador y servidores web para viajar a sitios web maliciosos cuando ingresa una URL legítima. Una vez infectado con este exploit, el redireccionamiento continuar a menos que los datos de enrutamiento inexactos se borren del sistemas involucrados. xmlns = «http://www.w3.org/1999/xhtml»> Los ataques de envenenamiento de caché de DNS infectan específicamente su dispositivo con instrucciones de enrutamiento para la URL legítima o varias URL para conectarse a sitios web fraudulentos. 3 xmlns = «http://www.w3.org/1999/xhtml»> Ataques de scareware xmlns = «http://www.w3.org/1999/xhtml»> Scareware es una forma de malware que se usa para asustarlo y hacer que tome una acción. Este malware engañoso utiliza advertencias alarmantes que informan sobre infecciones de malware falsas o afirman que una de sus cuentas ha sido comprometida. xmlns = «http://www.w3.org/1999/xhtml»> Como resultado, el scareware empuja comprar software de ciberseguridad fraudulento o divulgar detalles privados como las credenciales de su cuenta. 3 xmlns = «http://www.w3.org/1999/xhtml»> Watering Hole Attacks xmlns = «http://www.w3.org/1999/xhtml»> Los ataques de abrevadero infectan páginas web populares con malware para afectar a muchos usuarios a la vez. Requiere una planificación cuidadosa por parte del atacante para encontrar debilidades en sitios específicos. Buscan vulnerabilidades existentes que no se conocen y se corrigen; estas debilidades se consideran exploits de día cero. xmlns = «http://www.w3.org/1999/xhtml»> En otras ocasiones, pueden encontrar que un sitio no ha actualizado su infraestructura para solucionar problemas conocidos. Los propietarios de sitios web pueden optar por retrasar las actualizaciones de software para mantener estables las versiones de software que saben. Cambiarán una vez que la versión más reciente tenga un historial probado de estabilidad del sistema. Los piratas informáticos abusan de este comportamiento para atacar vulnerabilidades recientemente parcheadas. 3 xmlns = «http://www.w3.org/1999/xhtml»> Métodos de ingeniería social inusuales xmlns = «http://www.w3.org/1999/xhtml»> En algunos casos, los ciberdelincuentes han utilizado métodos complejos para completar sus ciberataques, que incluyen: l xmlns = «http://www.w3.org/1999/xhtml»>
2 xmlns = «http://www.w3.org/1999/xhtml»> Ejemplos de ataques de ingeniería social xmlns = «http://www.w3.org/1999/xhtml»> Los ataques de malware merecen una atención especial, ya que son comunes y tienen efectos prolongados. xmlns = «http://www.w3.org/1999/xhtml «> Cuando los creadores de malware utilizan técnicas de ingeniería social, pueden atraer a un usuario desprevenido para que inicie un archivo infectado o abra un enlace a un sitio web infectado. Muchos gusanos de correo electrónico y otros tipos de malware utilizan estos métodos. Sin un paquete de software de seguridad completo para sus dispositivos móviles y de escritorio, es probable que se exponga a una infección. 3 xmlns = «http://www.w3.org/1999/xhtml»> Ataques de gusanos xmlns = «http://www.w3.org/1999/xhtml»> El ciberdelincuente intentará atraer la atención del usuario hacia el enlace o archivo infectado, y luego conseguir que el usuario haga clic en él. xmlns = «http://www.w3.org/1999/xhtml»> Ejemplos de este tipo de ataque incluyen: l xmlns = «http://www.w3.org/1999/xhtml» >
3 xmlns = «http://www.w3.org/1999/xhtml «> Canales de entrega de enlaces de malware xmlns =» http://www.w3.org/1999/xhtml «> Los enlaces a sitios infectados se pueden enviar por correo electrónico, ICQ y otros sistemas de mensajería instantánea, o incluso a través de Salas de chat de Internet IRC. Los virus móviles a menudo se envían por mensaje SMS. xmlns = «http://www.w3.org/1999/xhtml»> Cualquiera que sea el método de envío que se utilice, el mensaje suele contener palabras llamativas o intrigantes que Anime al usuario desprevenido a hacer clic en el enlace. Este método de penetración en un sistema puede permitir que el malware eluda los filtros antivirus del servidor de correo. 3 xmlns = «http://www.w3.org/1999/xhtml»> Red Peer-to-Peer (P2P) Ataques xmlns = «http://www.w3.org/1999/xhtml»> Las redes P2P también se utilizan para distribuir malware. Aparecerá un gusano o un virus troyano en la red P2P, pero se le asignará un nombre que probablemente llame la atención y haga que los usuarios descarguen y ejecuten el archivo. Por ejemplo: l xmlns = «http://www.w3.org/1999/xhtml»>
3 xmlns = «http://www.w3.org/1999/xhtml «> Avergonzar a los usuarios infectados para que no denuncien un ataque xmlns =» http://www.w3.org/1999/xhtml «> En algunos casos, los creadores y distribuidores de malware tomar medidas que reduzcan la probabilidad de que las víctimas denuncien una infección: xmlns = «http://www.w3.org/1999/xhtml»> Las víctimas pueden responder a una oferta falsa de una utilidad gratuita o una guía que promete beneficios ilegales como: l xmlns = «http://www.w3.org/1999/xhtml»>
xmlns = «http://www.w3.org/1999/xhtml»> En En estos casos, cuando la descarga resulta ser un virus troyano, la víctima será deseosos de evitar revelar sus propias intenciones ilegales. Por lo tanto, la víctima probablemente no reportará la infección a ninguna agencia de aplicación de la ley.