9 de cada 10 intentos de ataque por medio del visual hacking fueron exitosos

29/03/2019

Rudimentarios, pero altamente efectivos, conoce los ciberataques que, a pesar de no utilizar mucha tecnología, son útiles a la hora de robar información.
 

 

La ingeniería social consiste en la ejecución de prácticas que permiten obtener información sensible de las personas a través de la manipulación psicológica de usuarios, quienes son conducidos y engañados para realizar una acción determinada, en pro del beneficio e interés de un atacante

 

 

En este contexto, la transformación digital junto a la Ingeniería social nos invitan a cuestionarnos sobre nuestra conducta en términos de seguridad, siendo un nuevo escenario en el que debemos comprender cuál es nuestra responsabilidad como usuarios y el rol protagónico que debemos adoptar frente a la amenaza inminente de ataques en la red.

 

Sin embargo, aunque suene increíble pero cierto, existen ciertos tipos de ciberataque que casi no requieren de tecnología ni conocimiento técnico alguno para poder actuar. Técnicas como el dumpster diving, shoulder surfing, tailgating y el baiting son sólo algunas de las que te podemos mencionar.

 

En un estudio realizado por The Ponemon Institute y 3M se concluyó que:

 

“9 de cada 10 intentos de ataque tipo visual hacking, fueron exitosos”

 

Al respecto, Daniel Aldana Moreno, especialista en ciberseguridad, advierte que por medio de la Ingeniería Social “los usuarios maliciosos se aprovechan de la ingenuidad de la gente, al representar el eslabón más débil dentro de un sistema, característica que permite efectuar ataques, como obtener información de empresas y personas, las que lamentablemente se ven comprometidas y perjudicadas por su exceso de confianza”.

 

“En general, los ataques a instituciones financieras o entidades gubernamentales son complicados de realizar y requieren mayor esfuerzo, tiempo y recursos, entorpeciendo su factibilidad. Por lo mismo es que hemos visto ataques realizados en al ámbito nacional que son perpetrados por grupos de militares entrenados, pertenecientes a distintos gobiernos”.

 

“En ese sentido, es mucho más fácil realizar ataques dirigidos a una persona en particular a través de un SMS, un mail con una promoción atractiva, o incluso mirando por encima del hombro, la contraseña de una víctima cuando está desbloqueando su celular. Los criminales digitales siempre buscarán la simplicidad para ahorrar recursos”, señaló Aldana Moreno.

 

Es por ello que, a continuación, te presentamos algunas de las técnicas sencillas de ataque y cómo poder prevenirlas, ya que, a pesar de no requerir mucha tecnología, son altamente efectivas y perjudiciales para sus víctimas:

 

Dumpster diving o buceo en basureros

 

Aunque no lo crea hay delincuentes que se dedican a buscar información confidencial en la basura de personas y empresas, las que muchas veces cometen el error de desechar informes, números de cuenta, post-it con contraseñas, etcétera, sin antes destruirla, información que fácilmente ayudaría a un usuario malicioso a obtener acceso a una red.

 

¿Cómo prevenir?

 

¡Destrúyalos! Destruya todos los dispositivos y documentos que contengan información valiosa antes de deshacerse de ellos, ya sea en su casa, trabajo u otra organización a la que pertenezca.

 

Shoulder surfing/visual hacking o mirar por encima del hombro

 

¡Tan simple como mirar por encima del hombro! Así es, muchos usuarios maliciosos capturan información privada de sus víctimas, simplemente observando por encima de sus hombros, ya sea interactuando de forma directa o bien realizando esta acción a la distancia, por medio de binoculares, realizando videos o fotografías. Esta técnica permite obtener datos como la identidad de un usuario, sus claves de seguridad, etcétera.

 

¿Cómo prevenir?

 

Al momento de ingresar información sensible, evalúe qué tan expuesto está y evite que un tercero se aproveche de sus descuidos.

 

Reverse Smudge Engineering o ingeniería reversa de manchas

 

Si quiere dejar huella ¡que no sea de esta manera! Increíble, pero cierto, las huellas de dedos grasientos también pueden revelar el patrón que utilizan distintos usuarios para desbloquear sus dispositivos Android.

 

¿Cómo prevenir?

 

Limpie con frecuencia la pantalla de su teléfono y asegúrese de no manipularlo con los dedos grasientos, esto mantendrá su higiene, evitando infecciones y además evitará que descubran su patrón. Es mejor utilizar un PIN.

 

Tailgating o colarse

 

El atacante intenta entrar a un área restringida, donde el acceso no está supervisado o está controlado con medios electrónicos, aprovechándose de la buena voluntad de las personas, pudiendo ingresar simplemente pidiendo ayuda

 

– “Hola me ayudas please, se me quedó mi tarjeta“- o bien siguiendo de cerca a una persona que cuenta con acceso legítimo a la institución. 

 

¿Cómo prevenir?

 

¡No se quede dormido! Si su empresa tiene más de una puerta de acceso, o tal vez una salida secundaria a algún estacionamiento, asegúrese de que nadie pueda entrar por esas puertas, excepto personal autorizado.

 

Smishing o mensajes de texto fraudulentos

 

El SMiShing, que es la contracción deSMS phishing, es una técnica que usa mensajes de teléfono móvil (SMS) para lograr que las víctimas tomen acciones inmediatas, para el cual los atacantes, a través de la suplantación de identidad de alguna entidad, involucran a los usuarios y los incitan a que pinchen determinados enlaces o realicen algún otro tipo de acción.

 

¿Cómo prevenir?

 

¡Nunca responda los SMS que llegan a su teléfono! Más aún si no es cliente de la empresa o Institución que figura como remitente.

 

Baiting o poner una carnada

 

“¡Felicidades! Eres el afortunado ganador de un iPhone X” Esta técnica se aprovecha de la ambición y curiosidad de los usuarios, ofreciendo premio como música, descarga de películas o dispositivos tecnológicos para atraer a sus víctimas, las que, al ver que han sido ganadoras de un premio, introducen sus datos sin comprobar el origen de los enlaces. A diferencia del phishing, esta técnica puede traspasar la barrera digital y los dispositivos “regalados” también pueden contener memorias flash infectadas.

 

¿Cómo prevenir?

 

¡Desconfía! No entregues tus datos personales así nada más sin antes verificar que el enlace provenga de un sitio confiable. No confíes tampoco en USB desconocidos y considera que la seguridad es parte de las responsabilidades de cada uno.

 

Ya lo sabe, por más que las empresas deseen fidelizar y facilitar por todos sus canales la comunicación a sus clientes, considere que en ningún caso usted debería revelar datos que son confidenciales por email, SMS, ni teléfono. Mantenga una actitud precavida y resguarde siempre su información y recuerde que estos ataques, a pesar de ser acciones sencillas, pueden traer consecuencias severas.

 

 

 

 

 

 

 

.

.

.

Fuente:Ebizlatam

Please reload

Posts Destacados

Presentes en "IT Solutions - Evolución InsurTech" en conjunto con Aranda Software

03/05/2018

1/6
Please reload

Posts Recientes
Please reload

Archive
Please reload