Para llegar a elaborar complejos ciberataques, a menudo los cibercriminales empiezan por lo más simple: atacar al usuario, desde abajo. Y para ello la técnica que mejor funciona es la ingeniería social. Es lo que ocurrió por ejemplo en el mayor ciberataque de la historia, cuyos detalles han sido desvelados recientemente por una de las consultoras de seguridad que trabajó en el caso. Pero no hace falta apuntar tan alto, los usuarios son víctimas de este tipo de técnicas todos los días.

La compañía de seguridad Check Point ha alertado precisamente sobre este aumento del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques dirigidos y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar.

Seguro que te suenan algunas de estas estafas: mensajes directos a través de Twitter, perfiles falsos de marcas como Zara en Facebook, promociones fraudulentas, estafas masivas a través de WhatsApp… Ejemplos que reflejan la gran variedad de técnicas y usos de la ingeniería social llevados a cabo porlos atacantes. Según señalan los expertos de Check Point, los objetivos de los ciberdelincuentes son dos: obtener dinero de forma directa (con credenciales bancarias o números de tarjetas), o recopilar la mayor cantidad de datos personales para comerciar con esta información o preparar otros ataques dirigidos.

ingenieria social ataques

Los usuarios, particulares o empleados de organizaciones, en muchas ocasiones aceptan invitaciones de perfiles no conocidos sin comprobar la veracidad de las fuentes, lo que les convierte en un objetivo para los atacantes. “Las redes sociales son de gran valor para los cibercriminales que quieren obtener información de las personas  y gracias a ellas mejoran su ratio de éxito en ataques posteriores”, asegura Mario García, director general de Check Point Iberia. La compañía recomienda seguir unas normas básicas para evitar este tipo de ataques:

  1. Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares con un número de amigos “sospechoso” (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles habituales). Asimismo, si hablamos de marcas o empresas, comprobar que sean procedentes de las oficiales y que no hayan sido creadas, por ejemplo, hace pocas horas o días.
  2. No facilitar ningún dato personal. Cualquier dato que se facilite puede ser usado para un futuro ataque y son muchas las compañías que han visto sus redes amenazadas, y han sufrido pérdidas millonarias, por el simple descuido de un empleado que abría un email que simulaba ser de propia empresa o departamento en el que trabajaba. ¿Quién no va a abrir, por ejemplo, un correo electrónico donde figura la palabra “Nómina” y el nombre de la empresa en la que trabaja? En la mayor parte de los casos, los ciberdelincuentes extrajeron esa información de las redes sociales.
  3. Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento extraño en las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan estar preavisados.
  4. Cuidado con lo que se comparte. Además de los riesgos mencionados, es importante hallarse siempre alerta de la información que compartimos y con quién la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web para restablecer la contraseña y obtener acceso a las cuentas.
  5. Mantener los equipos protegidos, con el software actualizado. Los usuarios deben actualizar sus equipos. Y en el caso de las redes empresariales es esencial tener soluciones adaptadas a las necesidades particulares del negocio.

 

About Author

Globb Security

Globb Security, la web de referencia del sector de la seguridad informática.

1 comentario

Deja un comentario