Anuncio

El software solo puede llevarte lejos. Puede proteger sus contraseñas, instalar software antivirus, configurar un firewall, pero en última instancia siempre hay un enlace débil.

Personas.

Se ha desarrollado todo un sector de piratería en torno al aspecto humano de la seguridad conocido como Ingeniería Social ¿Qué es la ingeniería social? [MakeUseOf explica]Puede instalar el firewall más potente y costoso de la industria. Puede educar a los empleados sobre los procedimientos básicos de seguridad y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Lee mas . Utilizando una combinación de piratería técnica y habilidades interpersonales, con una gran dosis de manipulación, el ingeniero social: quien también podría trabajar como hacker, o en conjunto con uno, espera extraer información privada o confidencial de un objetivo. Las personas han manipulado y mentido a los demás durante muchos, muchos años, pero la Ingeniería Social lo hace con el objetivo específico de crear un entorno donde las personas expongan información personal.

instagram viewer

Si bien estas técnicas a menudo se realizan para entrar en una empresa, se pueden usar en individuos, especialmente en los de alto perfil. Si te están apuntando, ¿cómo lo sabrías? ¿Qué técnicas de ingeniería social usaría un hacker y cómo te protegerías de ellas? Echemos un vistazo a algunos de los métodos de ataque más comunes.

1. Suplantación de identidad

Social-Engineer.org describe la suplantación de identidad como "práctica de enviar correos electrónicos que parecen provenir de fuentes acreditadas con el objetivo de influir u obtener información personal".

Phishing-Shutterstock

Los ejemplos más comunes de esto son los infames Correos electrónicos de cuentas bancarias nigerianas Los 8 principales fraudes y estafas de Internet de todos los tiemposAquí hay varios ejemplos comunes de fraude en línea para ayudarlo a detectar estafas en Internet y evitar caer en trampas. Lee mas , junto con "Urgente: tiene derecho a un reembolso de impuestos".

Cómo protegerse

  • No haga clic en enlaces en correos electrónicos.Si tiene alguna duda sobre la seguridad del correo electrónico, no haga clic en ningún enlace, incluso si parecen legítimos. Cómo detectar un correo electrónico de phishing¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Lee mas . Es más fácil pasar el mouse sobre el enlace y ver si se dirige al sitio correcto en el escritorio que en el móvil, pero el la mejor solución es navegar manualmente al sitio web e iniciar sesión directamente que usar el URL
  • No descargues archivos adjuntos. La forma más fácil de infectar su dispositivo con malware es descargar archivos adjuntos de correo electrónico. La mayoría de los clientes de correo web escanearán los archivos adjuntos para informarle si son seguros, pero esto no es infalible. Si descarga un archivo adjunto, asegúrese de escanearlo con un software antivirus antes de abrirlo. Si la extensión del archivo no es la que esperaba, no la abra, ya que algunos malware pueden disfrazarse como "Document.pdf.exe". Para estar seguro, nunca abra (ni descargue) archivos adjuntos ".exe".
  • Verifique la dirección del remitente. En dispositivos móviles, esto puede ser difícil de hacer, y los atacantes lo saben y cada vez más lo incorporan a sus ataques. Un ejemplo común es un remitente listado como "Paypal" pero la dirección puede verse como "[email protected]" o "[email protected]". Si parece inusual, no haga clic en ningún enlace ni descargue archivos adjuntos.

2. Vishing

Vishing es phishing pero se realiza por teléfono Nuevas técnicas de phishing a tener en cuenta: vishing y smishingVishing y smishing son nuevas variantes peligrosas de phishing. ¿Qué deberías estar buscando? ¿Cómo sabrás un intento de vishing o smishing cuando llegue? ¿Y es probable que seas un objetivo? Lee mas . Esto puede ser muy efectivo, ya que hablar con un ser humano real puede hacer que las personas se sientan más tranquilas, siempre que se establezca la relación adecuada.

Vishing_Shutterstock

Un ejemplo común es una llamada de "soporte técnico" que luego le pide que verifique su contraseña u otra información confidencial.

Cómo protegerse

  • Verifique la identificación de la persona que llama. Si alguien dice que llama desde su banco, esté atento a sus controles de seguridad, como mencionar ciertas cosas de su cuenta. Obtenga un nombre completo, departamento y sucursal. Asegúrese de sentirse seguro de que son quienes dicen ser.
  • Obtenga información de contacto. Pídales su información de contacto, intente verificarla en línea y diga que les devolverá la llamada. Esto le da tiempo para autenticarlos.
  • Tenga cuidado con las personas que llaman personalmente. Si bien algunas personas son agradables y realmente divertidas para hablar, esto también puede ser parte del conjunto de herramientas del ingeniero social para que se sienta cómodo y sea más probable que divulgue información. Si la llamada le ha dado alguna razón para sospechar, desconfíe de la persona que llama.

3. Redes sociales

¿Con qué frecuencia te buscas en Google? Continúe, no, en serio, ¿con qué frecuencia? ¿Y qué ocurre cuando lo haces? Probablemente sus cuentas de Twitter, LinkedIn, Facebook, Foursquare. Cambie la búsqueda a imágenes y encontrará esa imagen granulada de su antiguo perfil de MySpace o Bebo.

Social_Media-Shutterstock

Ahora, considere qué información obtiene de esos enlaces: ubicación aproximada (o detallada), lugares que visita, lista de amigos, lugar de trabajo y más. Puede ser bastante aterrador la cantidad de información que publica, incluso cuando no quieres.

Cómo protegerse

  • Piensa antes de publicar. ¿Estás publicando algo que no querías, como etiquetar geográficamente tu foto, o hay información sensible o de identificación en el fondo de una foto?
  • Ajusta esas configuraciones de privacidad. Todos sabemos que las redes sociales nos quieren compartir todo con todos, por eso La configuración de privacidad de Facebook es muy complicada 8 cosas que hacer en una hora para recuperar la privacidad de FacebookTodos sabemos que Facebook confunde tanta información como sea posible. Pero, ¿cómo puede volver a controlar su privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Lee mas , pero estas configuraciones están ahí por una razón. Asegúrese de publicar solo en las personas que desea ver su publicación. Elimina a los "amigos" que no conoces. Esto es realmente importante en Facebook, que es una red donde se le anima activamente a compartir Privacidad de Facebook: 25 cosas que la red social sabe sobre ustedFacebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... Lee mas .
  • Prevenir la indexación de motores de búsqueda. Si desea evitar que su cuenta de Pinterest aparezca en los resultados de búsqueda junto con su LinkedIn, diríjase a la configuración y desactive la indexación del motor de búsqueda. La mayoría de las principales redes sociales tienen esta opción.
  • Ponte privado. Piense si realmente necesita que sus cuentas de Instagram y Twitter sean públicas.
  • Piensa si necesitas publicar. El hecho de que la opción de publicar esté ahí no significa que tenga que hacerlo. Esto no solo le impide compartir en público, sino que también puede ayudarlo a crear una mejor relación con la tecnología.

4. Dumpster Diving

Una verdad desafortunada es que incluso en nuestro mundo moderno todavía recibimos información confidencial (registros médicos, extractos bancarios) o spam en nuestros buzones (físicos). ¿Y qué hay de esos documentos que trajo a casa del trabajo para editar antes de la próxima gran reunión? ¿Los acabas de tirar a la basura cuando terminas con ellos? Este es un cofre del tesoro para el ingeniero social en ciernes.

En ciertas situaciones, pueden optar por "zambullirse en el basurero", donde hurgan entre la basura para encontrar información que puedan usar sobre usted.

Cómo protegerse

  • Tritura todas las cosas. Al igual que con las redes sociales, artículo por artículo es difícil ver qué daño puede arrojar algo como un recibo. Pero es cuando se reúne toda esta información que expondrá mucho más sobre usted de lo que pretendía. El mejor consejo aquí es a menos que sea claramente inocuo, luego destrúyalo Aquí hay 6 trozos de papel que siempre debe triturarSabemos que los documentos importantes deben triturarse, pero la complacencia es fácil: "realmente no importa". ¿Pero deberías llegar a los extremos y destruir todos los registros? ¿Qué documentos necesitas realmente triturar? Lee mas .
  • Muévase en línea (si puede). Hay algunas cosas inseguras en Internet, pero una cosa que no hace es generar papeleo para usted. A medida que los teléfonos inteligentes e Internet generalmente se han vuelto más ubicuos, los bancos y otras empresas de servicios públicos han comenzado a moverse en línea. Si su proveedor permite estados de cuenta en línea, actívelos.
  • Mantenga segura la información confidencial. Puede parecer pasado de moda, pero si necesita guardar copias en papel de información privada o confidencial, guárdelas en una caja fuerte.

5. Cebo

Apelar a la curiosidad de las personas (o al sentido de la codicia) es la razón por la que este ataque funciona. El atacante dejará un USB, CD u otro medio físico infectado y esperará a que alguien lo recoja, lo inserte en su máquina y se infecte.

Cómo protegerse

  • No recoja (ni use) USB aleatorios. Sé que puede tener la tentación de ver lo que hay en él, para ver si puede ayudar a devolverlo a su legítimo propietario. Pero no lo hagas. Simplemente no vale la pena el riesgo. Si no sabe qué es, no lo ponga en su máquina.
  • Instalar un antivirus. En caso de que decida colocar un dispositivo desconocido en su computadora, asegúrese de tener la mejor protección posible Las 5 mejores suites gratuitas de seguridad de Internet para Windows¿En qué suite de seguridad confías más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. Lee mas . Sin embargo, tenga en cuenta que algunos programas maliciosos pueden evadir e incluso deshabilitar el software antivirus.

6. Chupar rueda

Este ataque se dirige con mayor frecuencia a las empresas, aunque no exclusivamente. Esto es cuando el atacante obtendrá acceso a un espacio físico siguiendo o siguiendo a una persona autorizada.

Cómo protegerse

  • Sé consciente de quién está a tu alrededor. Un buen atacante no se destacará, pero si alguien que no reconoces aparece algún día, entonces vigílalo.
  • No tengas miedo de preguntar. Chupar rueda es más común en el trabajo, donde un atacante espera obtener información sobre la empresa. Incluso fuera del contexto laboral, no debe tener miedo de preguntar. Si alguien te sigue hasta el bloque de tu apartamento, pregúntale a dónde va y si puedes ayudarlo a encontrar su camino. La mayoría de las veces, un ingeniero social rehuirá esas preguntas e incluso puede renunciar a su ataque.

7. Typosquatting

Es demasiado fácil escribir mal la dirección de un sitio web. Y eso es exactamente lo que quiere el ingeniero social. Estos atacantes afirman sitios web que son similares a los destinos populares (piense en "Amozon" en lugar de "Amazon") y luego use estas páginas para redirigir a los usuarios o capturar información de inicio de sesión real sitio. Algunos de los sitios más grandes ya le han ayudado con esto y redirigen las variaciones incorrectas de su URL a la correcta.

Cómo protegerse

  • Presta atención al escribir direcciones de sitios web. Sé que puede ser tentador apresurarse, especialmente cuando conoce el sitio web, pero siempre verifique antes de presionar enter.
  • Instala un buen antivirus. Algunos de los sitios de typosquatting intentarán que descargues malware. Un buen software antivirus detectará los archivos maliciosos, o incluso los sitios web, antes de que le causen algún daño.
  • Marcar sitios visitados con frecuencia.Para eso son los marcadores Maneras creativas que necesita para organizar sus marcadoresPero, ¿cuál es realmente la mejor manera de guardar y organizar marcadores? Aquí hay algunas formas creativas de hacerlo, dependiendo de su estilo y uso del navegador. Lee mas . Esto significa que siempre sabrá que se dirige al sitio web real.

8. Clickjacking

Clickjacking es una técnica utilizada para engañar a un usuario para que haga clic en algo diferente de lo que pensaba Clickjacking: ¿qué es y cómo puede evitarlo?Clickjacking es difícil de detectar y potencialmente devastador. Esto es lo que necesita saber sobre el clickjacking, incluido qué es, dónde lo verá y cómo protegerse contra él. Lee mas Ellos eran.

Clickjacking-Captura de pantalla

Un ejemplo de esto sería si se publicara un video lolcat en Facebook que se parecía a un video de YouTube. Hace clic en el botón de reproducción pero en lugar de mirar algunos gatos ruedan, termina en una página que le pide que descargue software, o cualquier otra cosa que no sea ver su video lolcat.

Cómo protegerse

  • Instalar NoScript.NoScript es un complemento de Firefox que bloquea automáticamente el script ejecutable como Flash, Java y Javascript. NoScript tiene una característica llamada "ClearClick" que está dirigida a prevenir ataques de clickjacking.
  • No utilice navegadores en la aplicación. En dispositivos móviles, puede ser más difícil de perpetrar y evitar el clickjacking. Una forma de evitarlo es no usar navegadores web integrados en la aplicación, ya que es el punto de ataque más probable para hacer clic. Se adhieren a su navegador web predeterminado.

Protéjase, pero mantenga la calma

Aunque la Ingeniería Social puede parecer aterradora, alguien que usa el comportamiento humano para engañarte regalar información personal o confidencial, pero lo importante es mantener la cabeza nivelada acerca de. El riesgo siempre puede estar ahí, pero es poco probable que ocurra.

Como individuo, usted tiene lo que se conoce como "privacidad a través de la oscuridad", por lo que, a menos que sea una celebridad o el jefe de una gran empresa, es poco probable que sea un objetivo específico. Asegúrate de tener en cuenta estos hábitos, pero no dejes que controlen tu vida. Una vida en un estado de desconfianza constante sería extremadamente estresante y mucho menos placentera.

¿Utiliza alguno de estos consejos para mantenerse protegido? ¿Sabías que existía la ingeniería social? ¿Tienes alguna sugerencia? ¡Háganos saber en los comentarios a continuación!

Credito de imagen: hacker trabajando duro por ra2studio a través de Shutterstock, Andrey_Popov a través de Shutterstock.com, Credito de imagen: wk1003mike a través de Shutterstock.com, Credito de imagen: rvlsoft a través de Shutterstock.com

James es el Editor de Noticias de Hardware y Guías de Compra de MakeUseOf y escritor independiente apasionado por hacer que la tecnología sea accesible y segura para todos. Junto con la tecnología, también está interesado en la salud, los viajes, la música y la salud mental. INICIO en Ingeniería Mecánica de la Universidad de Surrey. También se puede encontrar escribiendo sobre enfermedades crónicas en PoTS Jots.