Las cinco estafas cibernéticas más comunes
- 21 oct 2018
- 3 Min. de lectura
Sergio Salazar Pacheco
Hoy en día los cibercriminales utilizan un variedad de técnicas de estafa y tecnologías para obtener acceso a dispositivos o redes, robar información delicada o realizar estafas. El primer paso para protegerse ante estas amenazas es conocerlas, entender cómo funcionan, para así reducir al mínimo los daños que puedan llegar a ocasionar.
Por ésta razón, Ladi Adefala, estratega de Seguridad Senior de Fortinet, nos presenta las cinco principales amenazas cibernéticas que se deben conocer:
Phishing
Cada vez más comunes tanto en las redes corporativas como en las personales, el phishing sucede cuando un delincuente envía una comunicación (mensaje SMS, correo electrónico o demás) en la cual suplanta la identidad de otra persona para extraer información, credenciales o datos bancarios de un sujeto u organización. Sin embargo, existe una serie de consejos que se pueden tomar para evitar ser víctima de estos ataques:
-Verificar el emisario: Se debe ser cauteloso al recibir un mensaje o correo de una fuente desconocida. Siempre se debe verificar la dirección de correo o número telefónico de quien haya enviado el mensaje, especialmente si este pide proporcionar información personal.
-Buscar faltas de ortografía y gramática: Es común que antes de enviar un comunicado, las organizaciones lean y revisen sus escritos. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.
-Buscar comportamientos agresivos: Si el tema y tono de un mensaje son demasiado agresivos, es probable que sea una estafa. El objetivo es poner incómoda a la persona, que esta se asuste y realice las acciones que el estafador desea.
Puede Interesarle: ¡Minimice los riesgos en su empresa!
Spear phishing
A diferencia de los ataques comunes de phishing, el spear phishing es más específico y mucho más sofisticado. Los estafadores que practican este tipo de técnica realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y demás, para aumentar sus posibilidades de éxito. Es importante considerar lo siguiente:
-Ser discreto al entregar información
-Mantener una buena higiene de seguridad: aplicar las tecnicas básicas de seguridad colabora enormemente en detener las infecciones a dispositivos, evitando de ésta manera el acceso a información o redes.
Baiting
Mejor conocidas como las “Estafas de carnada”, consisten en persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la “carnada”. La carnada puede ser cualquier cosa que llame la atención de la persona, desde programas gratuitos, películas e inclusive unidades de memoria. A continuación, se presentan algunos indicadores comunes de ésta práctica:
-Ofertas gratuitas: Muchos estafadores cibernéticos intentan atraer víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.
-Las unidades flash externas o los discos duros desconocidos: Se debe conocer al propietario de la unidad antes de conectarla a su máquina.
Ataques a dispositivos móviles
Los dispositivos móviles se han vuelto más vulnerables a los ataques a través de aplicaciones falsas que extraen información o los ransomware. Se debe tomar en cuenta lo siguiente:
-Evitar el enmascaramiento de malware como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros.
-Utilizar Wi-Fi seguro:Los espacios públicos y tiendas que ofrecen conexiones Wi-Fi gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos.
Ataques a dispositivos IoT
Gran cantidad de dispositivos IoT son fáciles de explotar. Al tener una conexión a Internet persistente y utilizan procesadores GPU potentes, son ideales para la cripto minería y las vulnerabilidades DDoS. Los siguientes consejos podrían interesarle:
-Actualizar las credenciales: la estrategia de explotación más común es conectarse a un dispositivo IoT utilizando el nombre de usuario y contraseña predeterminados. Cambiar constantemente las contraseñas de estos dispositivos puede ahorrarle un dolor de cabeza.
-Ser cuidadoso con los automóviles conectados:. Al comprar un automóvil conectado, se debe revisar y cambiar las configuraciones de seguridad predeterminadas y evitar instalar aplicaciones de fuentes desconocidas.
A medida que las personas continúan adoptando más y más dispositivos que se conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas comunes que se dirigen a las personas hoy en día y reconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta.
Comments