Cómo saber si eres víctima de piratería de personas o ingenieria social

Cómo saber si eres víctima de piratería de personas o ingenieria social

¿Alguna vez ha recibido una “Alerta de mensaje importante”? o «Advertencia: su computadora está en riesgo» emergente mientras está en un sitio web aleatorio?  Descubre Cómo saber si eres víctima de piratería de personas o ingeniería social

La mayoría de las personas detectan estas estafas antes de que puedan causar un daño importante, pero existen porque algunas personas se enamoran de ellas. Es posible que no sepa que estas estafas desagradables tienen su propia categoría de piratería: se llama ingeniería social.

Hay tantas formas de piratería que cada una se ha ganado su propio apodo. Desde los «gemelos malvados» hasta las estafas de descarga de malware, las compuertas de los piratas informáticos en línea y telefónicos se han abierto, y cualquiera puede ser presa si no está al tanto. La ingeniería social es una forma sigilosa y maliciosa de «hackear a la gente» provocando a las víctimas desprevenidas con enlaces o mensajes y, a veces, a través del contacto directo. 

Echemos un vistazo a lo que se considera ingeniería social, las formas en que un truco de ingeniería social puede atacar a las personas y qué hacer si ha sido víctima de un ataque.

¿Qué es la ingeniería social?

La ingeniería social se diferencia de otros tipos de ataques de hackers en que requiere interacciones humanas para tener éxito. Mientras que la mayoría de los piratas informáticos encuentran una manera de corromper, exponer o vender sus datos a través de malware, estos piratas informáticos intentarán establecer una conexión con usted (en algún nivel) antes de hacer el trabajo sucio.

Cuando eres víctima de un hacker de ingeniería social, puedes sentir una sensación de traición y violación. Por lo general, estos piratas informáticos utilizan trucos psicológicos para manipular a las personas y atraerlas para que entreguen datos personales. Un hacker puede acecharlo para exponer los puntos más débiles de su sistema de seguridad a través de sus propias acciones. 

Luego, pueden comunicarse con un mensaje personal o una advertencia para obtener acceso a su información. Los piratas informáticos de ingeniería social también jugarán con sus temores de violaciones de seguridad en línea para, irónicamente, violar las medidas de seguridad de su computadora. 

Ejemplos de ataques de ingeniería social

Si ha sido víctima de un ataque de ingeniería social, no está solo. Parte de lo que hace que estos ataques sean tan insidiosos es que muchas personas inteligentes y educadas se han convertido en el objetivo, y también han atacado a grandes corporaciones con protocolos de seguridad informática casi impenetrables. El error humano permite a los piratas informáticos de ingeniería social acceder a cuentas seguras y cometer un fraude masivo.

Algunos ejemplos notorios de ataques de ingeniería social incluyen: 

  • En 2019, un CEO no identificado en el Reino Unido fue engañado por teléfono por piratas informáticos que usaron IA para hacerse pasar por su jefe. Transfirió $ 243,000 a los piratas informáticos antes de darse cuenta de su error (según The Wall Street Journal )
  • En 2015, el esquema de ingeniería social más grande registrado golpeó a Google y Facebook cuando Evaldas Rimasuskas creó una empresa falsa y facturó a los empleados de los gigantes de la plataforma a través de correos electrónicos de phishing. En el transcurso de dos años, Rimasuskas robó $ 100 millones de las empresas de Internet.
  • En 2014, en un momento sacado de una película, Sony Pictures sufrió un ataque de ingeniería social a manos de piratas informáticos norcoreanos. Los piratas informáticos exigieron que el estudio de cine les pagara e intentaron evitar que el vehículo de Seth Rogen y James Franco, The Interview , viera un estreno. Como resultado, aumentaron las tensiones entre los gobiernos de EE. UU. y Corea del Norte. En última instancia, la crisis se socavó cuando Sony transmitió la película de forma gratuita. Sin embargo, el estudio aún experimentó una gran pérdida financiera como resultado del ataque.
  • En 2013, Yahoo! experimentó una enorme violación de datos de clientes debido a un esquema de ingeniería social. Un ingeniero de una de las primeras empresas gigantes de Internet se enamoró de un correo electrónico que permitió a los piratas informáticos acceder a más de 3 mil millones de cuentas de clientes.

Y, según la revista Medical Economics , la industria de la salud es especialmente vulnerable a los piratas informáticos de ingeniería social. El gobierno federal incluso emitió una advertencia a los trabajadores de la salud para que se protejan contra los ataques. Entre los sectores profesionales, la industria ha incurrido en los mayores costos debido a las filtraciones de datos, perdiendo más de $10 millones en 2022.

La ingeniería social puede impactar a cualquiera, en cualquier lugar. Es vital saber cómo identificar y cómo evitar un ataque.

Cómo saber si eres víctima de piratería de personas o ingenieria social
Cómo saber si eres víctima de piratería de personas o ingenieria social

Varios ejemplos de ingeniería social y cómo evitarlos

Los ataques de pirateo de ingeniería social pueden adoptar una multitud de formas y utilizar una variedad de métodos. Entonces, ¿cómo puede saber qué buscar o cómo evitar estos ataques? Estamos aquí para ayudar y desglosar cómo podría ser un ataque:

1. Phishing: el ataque de personas más obvio

El phishing es uno de los métodos más populares para «hackear a la gente» a través de hacks de ingeniería social. Este tipo de pirateo puede llegar a usted por correo electrónico o incluso por mensaje de texto. Una campaña de phishing se aprovechará de sus miedos y le exigirá que actúe. 

Los phishers pueden hacerse pasar por empresas con las que tiene cuentas y decirle que su cuenta ha caducado o que hay problemas con su cuenta en línea. Según Verizon , el phishing representa el 93 % de las violaciones de datos y seguridad en línea.

Por ejemplo, puede recibir un correo electrónico que pretende ser de Amazon Prime que imita el logotipo de Amazon. Si hace clic en el enlace incluido en el correo electrónico, los phishers pueden vincularse a sitios web maliciosos o desencadenar una descarga de malware en su computadora. 

Un texto de phishing actualmente popular afirma que un destinatario tiene un paquete valioso que no se pudo entregar y debe hacer clic en un enlace para corregir el problema. Si estaba esperando un paquete y no nota ninguna señal de alerta (como problemas de ortografía o gramática) en el texto, puede hacer clic instintivamente. Acabas de recibir un ataque de ingeniería social.

Si recibe correos electrónicos o mensajes de texto con llamados a la acción, verifique la dirección del remitente antes de hacer clic en cualquier enlace. También es importante recordar que las empresas no le pedirán que vuelva a enviar su información personal a través de un correo electrónico o un mensaje de texto. 

Si cree que está recibiendo un mensaje creíble, vaya al sitio web oficial e inicie sesión en su cuenta antes de tomar medidas.

2. Pesca submarina: esta vez es personal

Como su nombre lo indica, la pesca submarina es mucho más específica y personal que el phishing solo. La pesca submarina emplea algunos de los mismos métodos de ingeniería social que el phishing, pero los pescadores submarinos adaptarán sus ataques para adaptarse a víctimas o corporaciones específicas. Los pescadores submarinos se toman el tiempo para “conocer” a sus víctimas antes de realizar un ataque. Estos piratas informáticos le enviarán mensajes que aparecerán individualizados y hechos a la medida de sus contactos, personalidad y profesión. 

Los mensajes de pesca submarina a menudo parecen legítimos y pueden parecer que provienen de alguien en su lista de contactos. Por ejemplo, recibe un correo electrónico haciéndose pasar por el director ejecutivo de su empresa que le pide que compre varias tarjetas de regalo para sus compañeros de trabajo. Su jefe le ha pedido que lo ayude a incentivar a los empleados en el pasado, por lo que no debe cuestionar el mensaje.

 Usted completa la solicitud y se le indica que registre las tarjetas de regalo en un sitio vinculado. Ardiendo de vergüenza, te das cuenta de que el correo electrónico no era legítimo. Los pescadores submarinos ahora tienen sus credenciales, acceso a los contactos de la empresa y las tarjetas de regalo. 

Si recibe un mensaje de un contacto conocido que parece fuera de lugar, contáctelo directamente a través de un nuevo hilo para garantizar la legitimidad del mensaje. No actúe sobre ninguna solicitud hasta que haya verificado su credibilidad. 

Y nunca siga un enlace incierto ni ingrese información personal confidencial antes de estar 100% seguro de que sabe quién está solicitando sus datos.

3. Cebo: estos piratas informáticos lo engancharán

Las analogías de pesca de la ingeniería social son amplias, pero tienen mucho sentido. Baiters son algunos de los piratas informáticos más atroces que operan en la actualidad. Cuando trabajan en línea o por teléfono, estos piratas informáticos lo atacan con falsas promesas: «¡Gane $ 10,000 por día por dormir!» o “¡Invierte $50 ahora y verás un retorno de $50,000 el próximo mes!” Si hace clic en estos enlaces, puede descargar malware sin darse cuenta o revelar sus datos personales más confidenciales.

Los hostigadores también apuntan físicamente a sus víctimas: pueden dejar una unidad flash desatendida en una cafetería o en la mesa de una biblioteca, con la esperanza de despertar su curiosidad. Si tiene suficiente curiosidad, puede tomar la unidad flash e insertarla en su computadora. Los hostigadores pueden etiquetar las unidades flash con información para atraer a los transeúntes (por ejemplo, documentos confidenciales o datos de nómina). Los piratas informáticos cargan medios físicos con malware y, tan pronto como lo inserta en una computadora, el malware se descarga e infecta automáticamente su computadora.

4. Vishing: el primo sucio del phishing

Vishing («phishing de voz») es, quizás, el truco de ingeniería social más común. Vishers ni siquiera necesita una presencia en línea para engancharte. Estos piratas informáticos llaman a las personas y dejan mensajes amenazantes que afirman que se requiere atención urgente. 

Los Vishers a menudo se dirigen a las personas mayores, pero sus bases de datos de llamadas incluyen personas de todos los ámbitos de la vida. Un Visher puede llamarlo varias veces en un día y, por lo general, deja un mensaje vago advirtiendo de las graves consecuencias si no le devuelve la llamada. 

Vishers le pedirá que verifique la información de la cuenta por teléfono y puede hacerse pasar por funcionarios gubernamentales o encargados de hacer cumplir la ley. Vishers también puede duplicar un número de teléfono conocido, pero exigirá el pago u otra información personal. Sepa que las empresas a las que se hacen pasar nunca pedirían esto en una llamada telefónica de persona a persona. 

En algunos casos, los visitantes pueden decir que están llamando en nombre de su ser querido que acaba de sufrir un trágico accidente o que está en la cárcel y luego exigir dinero.

Una buena manera de protegerse contra estos vishings viciosos es utilizar el identificador de llamadas para filtrar sus llamadas telefónicas. Si no reconoce un número, no conteste el teléfono. Si un correo de voz le pide que llame a un número, primero verifique el número y la compañía con la que está asociado. 

TE PUEDE INTERESAR:

Consejos finales sobre Cómo saber si eres víctima de piratería de personas o ingeniería social

Nadie quiere ser pirateado, pero el «hackeo de personas» de los ataques de ingeniería social se siente personal. Estos sencillos pasos pueden ayudarlo a protegerse:

  • Nunca use la misma contraseña para cuentas separadas.
  • Utilice un administrador de contraseñas, como LastPass , para realizar un seguimiento y proteger sus contraseñas.
  • Nunca ingrese información confidencial en una página que no requiera un proceso de autenticación de dos pasos
  • Para preguntas de seguridad, proporcione respuestas falsas, o respuestas que un pirata informático no encontraría almacenadas en su base de datos personal.


Además de descubrir Cómo saber si eres víctima de piratería de personas o ingeniería social , a continuación puedes ver más temas relacionados de infonavegadores.com relacionado con este artículo: