Ataques por Ingeniería Social 2

Ataques por Ingeniería Social
17 noviembre, 2020
ataques ingeniería social 3
Ataques por Ingeniería Social 3
2 diciembre, 2020
Show all

Ataques por Ingeniería Social 2

ingeniería social

Continuamos con los ataques por ingeniería social de nuestra guía de ciberataques a nivel usuario. A continuación, os explicamos los siguientes:

Baiting o Gancho

  • El Baiting, también conocido como cebo, se sirve de un medio físico y de nuestra curiosidad o avaricia. Utilizando un cebo, los atacantes consiguen que infectemos nuestros equipos o compartamos información personal.
  • El medio más utilizado son los dispositivos usb infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas.
  • Otro método consiste en utilizar anuncios y páginas webs con las que promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.
  • Su objetivo es conseguir que los usuarios conectemos estos dispositivos infectados en nuestros equipos para ejecutar malware con el que robar nuestros datos y/o tomar control del equipo, infectar la red y llegar al resto de dispositivos.
  • La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión usb a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activados y actualizados. Finalmente, como en todos los ataques por ingeniería social, debemos desconfiar de cualquier promoción demasiado atractiva, o de promesas que provengan de páginas webs o mensajes poco fiables.

ataques ingeniería social 2

Shoulder Surfing

  • Es una técnica mediante la que el ciberdelincuente consigue información de nosotros, como usuarios concretos, mirando por encima del hombro desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.
  • No dispone de un medio de propagación, pero es habitual darse en lugares públicos, como cafeterías o centros comerciales, y en transportes, mientras utilizamos nuestro equipo, o en cajeros automáticos.
  • El objetivo es el robo de información como documentos confidenciales, credenciales, contactos, códigos de desbloqueo, etc.
  • La opción más segura es evitar que terceros tengan visión de nuestra actividad, y en sitios públicos, eludir compartir información personal o acceder a nuestras cuentas. También se recomienda utilizar gestores de contraseñas y la verificación en dos pasos para añadir una capa extra de seguridad a las credenciales.
  • Debemos cerciorarnos de que no hay terceras personas observando nuestros dispositivo, especialmente a la hora de ingresar datos personales. Podemos utilizar medidas físicas como los filtros anti-espía. Se trata de una lámina fina que podemos colocar sobre la pantalla de nuestro dispositivo para evitar que terceros puedan ver su contenido desde distintos ángulos.

Si necesitas más información contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.