¿Qué es la ingeniería social y cómo se puede evitar?

El malware no es la única amenaza en línea de la que preocuparse. La ingeniería social es una gran amenaza y puede afectarle en cualquier sistema operativo. De hecho, la ingeniería social también puede ocurrir por teléfono y en situaciones cara a cara.

Es importante estar al tanto de la ingeniería social y estar atento. Los programas de seguridad no lo protegerán de la mayoría de las amenazas de ingeniería social, por lo que debe protegerse.

Explicación de la ingeniería social

Los ataques tradicionales basados ​​en computadora a menudo dependen de encontrar una vulnerabilidad en el código de una computadora. Por ejemplo, si está utilizando una versión desactualizada de Adobe Flash o, Dios no lo quiera, Java , que fue la causa del 91% de los ataques en 2013 según Cisco, podría visitar un sitio web malicioso y ese sitio web. explotaría la vulnerabilidad en su software para obtener acceso a su computadora. El atacante está manipulando errores en el software para obtener acceso y recopilar información privada, quizás con un registrador de teclas que instalan.

Los trucos de ingeniería social son diferentes porque implican manipulación psicológica. En otras palabras, explotan a las personas, no a su software.

Probablemente ya hayas oído hablar del phishing , que es una forma de ingeniería social. Es posible que reciba un correo electrónico que dice ser de su banco, compañía de tarjeta de crédito u otra empresa confiable. Pueden dirigirlo a un sitio web falso disfrazado para que parezca real o pedirle que descargue e instale un programa malicioso. Pero estos trucos de ingeniería social no tienen por qué involucrar sitios web falsos o malware. El correo electrónico de suplantación de identidad puede simplemente pedirle que envíe una respuesta por correo electrónico con información privada. En lugar de intentar explotar un error en un software, intentan explotar las interacciones humanas normales. El spear phishing puede ser aún más peligroso, ya que es una forma de phishing diseñada para dirigirse a personas específicas.

Ejemplos de ingeniería social

Un truco popular en los servicios de chat y juegos en línea ha sido registrar una cuenta con un nombre como «Administrador» y enviar a la gente mensajes de miedo como «ADVERTENCIA: Hemos detectado que alguien puede estar pirateando su cuenta, responda con su contraseña para autenticarse». Si un objetivo responde con su contraseña, ha caído en la trampa y el atacante ahora tiene la contraseña de su cuenta.

Si alguien tiene información personal sobre usted, podría usarla para acceder a sus cuentas. Por ejemplo, a menudo se utiliza información como su fecha de nacimiento, número de seguro social y número de tarjeta de crédito para identificarlo. Si alguien tiene esta información, podría comunicarse con una empresa y hacerse pasar por usted. Este truco fue utilizado por un atacante para obtener acceso a Yahoo! Cuenta de correo en 2008, enviando suficientes datos personales para obtener acceso a la cuenta a través del formulario de recuperación de contraseña de Yahoo !. El mismo método podría usarse por teléfono si tiene la información personal que la empresa requiere para autenticarlo. Un atacante con información sobre un objetivo puede hacerse pasar por él y obtener acceso a más cosas.

La ingeniería social también se puede utilizar en persona. Un atacante podría entrar en una empresa, informar a la secretaria que es un reparador, un nuevo empleado o un inspector de incendios en un tono autoritario y convincente, y luego deambular por los pasillos y potencialmente robar datos confidenciales o plantar errores para realizar espionaje corporativo. Este truco depende de que el atacante se presente como alguien que no es. Si una secretaria, un portero o cualquier otra persona a cargo no hace demasiadas preguntas o no mira demasiado de cerca, el truco tendrá éxito.

Los ataques de ingeniería social abarcan la gama de sitios web falsos, correos electrónicos fraudulentos y mensajes de chat nefastos hasta hacerse pasar por alguien por teléfono o en persona. Estos ataques se presentan en una amplia variedad de formas, pero todos tienen una cosa en común: dependen de engaños psicológicos. La ingeniería social se ha denominado el arte de la manipulación psicológica. Es una de las principales formas en que los «hackers» realmente «piratean» cuentas en línea .

Cómo evitar la ingeniería social

Saber que existe la ingeniería social puede ayudarte a combatirla. Sospeche de los correos electrónicos no solicitados, los mensajes de chat y las llamadas telefónicas que solicitan información privada. Nunca revele información financiera o información personal importante por correo electrónico. No descargue archivos adjuntos de correo electrónico potencialmente peligrosos y ejecútelos, incluso si un correo electrónico afirma que son importantes.

Tampoco debe seguir enlaces en un correo electrónico a sitios web confidenciales. Por ejemplo, no haga clic en un enlace en un correo electrónico que parezca ser de su banco e inicie sesión. Puede que lo lleve a un sitio falso de phishing disfrazado para que parezca el sitio de su banco, pero con una URL sutilmente diferente. Visite el sitio web directamente en su lugar.

Si recibe una solicitud sospechosa, por ejemplo, una llamada telefónica de su banco solicita información personal, comuníquese directamente con la fuente de la solicitud y solicite confirmación. En este ejemplo, llamarías a tu banco y preguntarías qué quieren en lugar de divulgar la información a alguien que dice ser tu banco.

Los programas de correo electrónico, los navegadores web y las suites de seguridad generalmente tienen filtros de phishing que le advertirán cuando visite un sitio de phishing conocido. Todo lo que pueden hacer es advertirle cuando visita un sitio de phishing conocido o recibe un correo electrónico de phishing conocido, y no conocen todos los sitios o correos electrónicos de phishing que existen. En su mayor parte, depende de usted protegerse; los programas de seguridad solo pueden ayudar un poco.


Es una buena idea ejercer una sospecha saludable cuando se trata de solicitudes de datos privados y cualquier otra cosa que pueda ser un ataque de ingeniería social. La sospecha y la precaución lo ayudarán a protegerse, tanto en línea como fuera de línea.

Crédito de la imagen: Jeff Turnet en Flickr

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

2 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

2 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

2 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

2 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

2 años hace