Juan Carlos Vega
6 de feb de 20203 min.
¿Sabía que el 60% de los ataques de correo electrónico falsificados no incluyen un enlace malicioso o un archivo adjunto? La nueva Prueba de respuesta de phishing de nuestra plataforma KnowBe4 hace que sea fácil para usted verificar si los usuarios clave de su organización responderán a un ataque de ingeniería social altamente selectivo, antes de que lo hagan los malos.
Comprender los diferentes vectores de ataque para este tipo de delito es clave cuando se trata de prevención. Así es como lo hacen los malos:
Un escenario inventado se usa para involucrar a una víctima potencial para tratar de aumentar la posibilidad de que la víctima muerda. Es un motivo falso que generalmente involucra cierto conocimiento real de la víctima (por ejemplo, fecha de nacimiento, número de Seguro Social, etc.) en un intento de obtener aún más información.
Una 'estafa' ejercida por ladrones profesionales, generalmente dirigida a una empresa de transporte o mensajería. El objetivo es engañar a la empresa para que realice la entrega en otro lugar que no sea la ubicación prevista.
El proceso de intentar adquirir información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una entidad confiable que utiliza correo electrónico masivo que intenta evadir los filtros de spam. Los correos electrónicos que dicen ser de sitios web sociales populares, bancos, sitios de subastas o administradores de TI se utilizan comúnmente para atraer al público desprevenido. Es una forma de ingeniería social criminalmente fraudulenta. Ver también Spear Phishing.
Un ataque pequeño, enfocado y dirigido por correo electrónico a una persona u organización en particular con el objetivo de penetrar sus defensas. El ataque de spear phishing se realiza después de investigar el objetivo y tiene un componente personalizado específico diseñado para hacer que el objetivo haga algo en contra de sus propios intereses. Aquí hay más sobre cómo lo hacen.
Esta técnica aprovecha los sitios web que las personas visitan y confían regularmente. El atacante recopilará información sobre un grupo específico de personas para averiguar cuáles son esos sitios web y luego probará la vulnerabilidad de esos sitios web. Con el tiempo, uno o más miembros del grupo objetivo se infectarán y el atacante puede obtener acceso al sistema seguro.
Cebar significa colgar algo delante de una víctima para que actúe. Puede ser a través de un sitio de redes sociales o de igual a igual en forma de descarga de películas (porno) o puede ser una unidad USB con la etiqueta "Q1 Layoff Plan" que se dejó en un lugar público para que la víctima la encuentre. Una vez que se utiliza el dispositivo o se descarga un archivo malicioso, la computadora de la víctima se infecta permitiendo que el criminal se apodere de la red.
Latín para 'algo por algo', en este caso es un beneficio para la víctima a cambio de información. Un buen ejemplo son los hackers que fingen ser soporte de TI. Llamarán a todos los que puedan encontrar en una empresa para decirles que tienen una solución rápida y "solo necesita deshabilitar su AV". Cualquiera que se enamore de él recibe malware como ransomware instalado en su máquina.
Un método utilizado por los ingenieros sociales para obtener acceso a un edificio u otra área protegida. Un tailgater espera a que un usuario autorizado abra y pase por una entrada segura y luego lo sigue justo detrás.
Un truco que hace que los hombres interactúen con una mujer atractiva ficticia en línea. De viejas tácticas de espionaje donde se usaba una mujer real.
También Rogue Scanner, anti-spyware falso, anti-malware o scareware falso, el software de seguridad falso es una forma de malware informático que engaña o engaña a los usuarios para que paguen por la eliminación falsa o simulada de malware. El software de seguridad no autorizado, en los últimos años, se ha convertido en una amenaza de seguridad cada vez mayor y grave en la informática de escritorio. Es muy popular y hay literalmente docenas de estos programas.