Ataques por Ingeniería Social

ataques a contraseñas
Ataques a contraseñas
10 noviembre, 2020
ingeniería social
Ataques por Ingeniería Social 2
25 noviembre, 2020
Show all

Ataques por Ingeniería Social

Continuamos con los ataques por Ingeniería Social. Existen diversos sistemas para averiguar contraseñas, hace unos días os hablamos de ataque por fuerza bruta y hoy os contamos los ataques por diccionario y ataques por ingeniería social:

Ataque por diccionario

  • Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña. Realiza diferentes comprobaciones, empezando por letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

Ataques por ingeniería social

  • Se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar el control de nuestros dispositivos.
  • Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.
  • Phising, Vishing y Smishing:
    • El ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.
    • Phising suele por correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
    • Vishing se lleva a cabo mediante llamadas de teléfono.
    • Smishing utilizar el canal de los SMS.
  • En ocasiones, traen consigo un enlace a una web fraudulenta, que ha podido ser suplantada, fingiendo ser un enlace legítimo o bien se trata de un archivo adjunto malicioso para infectarnos con malware.
  • Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear Phising. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.
  • ¿Cómo se propaga, infecta y extiende el ataque por ingeniería social?
    • El principal medio de propagación es el correo electrónico donde, fingiendo ser una entidad de confianza, al atacante lanza un cebo. Generalmente suele ser un mensaje urgente o una promoción muy atractiva, para motivarnos a hacer clic en el enlace o archivo adjunto, o a compartir los datos que el atacante pide en su mensaje.

Protección ante estos ataques

  • Ser precavido y leer el mensaje detenidamente.
  • Detectar errores gramaticales en el mensaje.
  • Revisar que el enlace coincide con la dirección a la que apunta. En cualquier caso, debemos ingresar la url directamente en el navegador, sin copiar y pegar.
  • Comprobar el remitente del mensaje.
  • No descargar ningún archivo adjunto y analizarlo previamente con nuestro antivirus. En caso de vishing, no debemos descargar ningún archivo que nos haya solicitado el atacante, ni ceder el control de nuestro equipo por medio de algún software de control remoto.

Si necesitas más información, ¡contacta con Tecalsa aquí!