Etiqueta: ingeniería social

Ciberdelincuente

Descubre a qué ciberdelito eres más vulnerable

,

Con las nuevas tecnologías somos más propensos a caer en las trampas de los ciberdelincuentes, por eso te damos las claves para descubrir a qué ciberdelito eres más vulnerable y así evitar ser victima de ellos.

Los ladrones de información en línea se apoyan de la ingeniería social como arma para hacer sus fechorías. La ingeniería social consiste en utilizar técnicas de persuasión, con el propósito de forzar a las víctimas a que accionen en beneficio de los ciberdelincuentes, sin darse cuenta de ello, ya que creen que la comunicación es legítima, explica el Instituto Nacional de Ciberseguridad español ( INCIBE), 

En pocas palabras, “saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta María Laura Mosqueda, CEO de TechHeroX.

Catalizadores psicológicos usados en ciberdelitos

Los delincuentes cibernéticos emplean palancas psicológicas para obtener la respuesta deseada tomando en cuenta el tipo de ciberataque. A continuación, los más comunes de acuerdo al Dr Lee Hadlington, profesor asociado en ciberpsicología de la Universidad de Montfort, Leicester en el Reino Unido.

Ransomware o secuestro de datos

El delincuente explota el miedo, la angustia y la incertidumbre de la víctima ante la posibilidad de perder el acceso a información valiosa para ella.

Ejemplo: te llega una información que te anuncia que los datos de tu computadora están bloqueados y que necesitas realizar un pago para recuperarlos, de lo contrario los perderás.

Ciberdelito conocido como Ransomware

Te pudiera interesar: Qué es y cómo elegir correctamente un cortafuegos

Estafa nigeriana

Aquí se juega con la escasez y las recompensas. El ciberatacante desencadena en la víctima la respuesta deseada al ofrecerle la posibilidad de obtener algo a cambio de nada.

Ejemplo: recibes un mensaje en donde explica que por simplemente prestar tu cuenta para hacer una transferencia recibirás una cierta cantidad de dinero. La verdad es que nunca se llega a materializar.

Ciberdelito de estafa Nigeriana ocurrida en España
Caso real ocurrido en España.

Atrapado en el extranjero

Se crea la sensación de urgencia y se aprovechan los lazos emocionales con un ser querido que necesita ayuda.

Ejemplo: los delincuentes en línea te indican que de manera urgente necesitan transferir X cantidad de dinero para solucionar un problema. Puede que hayan suplantado la identidad de alguien cercano a ti o se hayan tomado el tiempo para crear un falso lazo afectivo contigo.

Testimonio de una víctima estafada con la técnica de atrapado en el extranjero publicado en el sitio web oficial de la Comisión Federal de Comercio (FTC) de los Estados Unidos.

Phishing

Los cibercriminales generan confianza en la víctima para obtener fácilmente y de manera voluntaria -pero desinformada- información crítica.

Ejemplo: mensaje de un servicio que utilizas con frecuencia (de tu banco, Amazon, Facebook, Netflix, etc) anunciando una intromisión a tu cuenta, por lo que debes inmediatamente iniciar sesión para confirmar tu identidad.

Phising
Ejemplo de phising. Fuente externa

Recordatorio: la información maliciosa puede presentarse como un email, una llamada telefónica, un mensaje de texto o a través de tus redes sociales. 

Con esta información estás más que listo/a para identificar a qué ciberdelito eres más vulnerable. ¡No caigas en la trampa!

Compartir

Conoce 7 formas de engaño de los ciberdelincuentes

, , , ,

¿Cómo logran los ciberdelincuentes ganar nuestra confianza, hasta el punto que damos nuestros datos confidenciales sin saber que se trata de un fraude? Aquí te contamos algunas de las formas de engaño de los ciberdelincuentes.

La ingeniería social es conocida como el acto de manipulación que utilizan los ciberdelincuentes para ganar la confianza a sus víctimas para que hagan algo bajo su manipulación o engaño. Por ejemplo: ejecutar un programa malicioso, facilitar claves privadas o comprar en tiendas online fraudulentas.

Te puede interesar

CiberGlosario: términos que deberías saber

Kevin Mitnick, uno de los hackers estadounidense más famosos de la historia, asegura que hay cuatro principios básicos que hacen que una persona caiga víctima de cualquiera ataque de ingeniería social:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Y ¿cómo lo hacen? Lo primero es conociendo el comportamiento del usuario de alguna red social, página web o servicio online. También hacen pruebas introduciendo contraseñas evidentes o típicas y otras veces haciendo una pregunta simple: ¿qué contraseña introduciría yo si fuese la víctima?

Aquí 7 formas de engaño que usan los ciberdelincuentes:
Pretexting

Esta técnica de ingeniería social se trata de crear una situación o pretexto para intentar que la posible víctima facilite información personal que en situaciones normales no compartía. Por ejemplo, enviar correos electrónicos donde ofrecen grandes sumas de dinero a cambio de datos bancarios.

Sextorsión

Es el chantaje donde amenazan a la víctima con divulgar supuestas imágenes o videos de carácter sexual exigiendo una cantidad de dinero o realizar una acción para no hacerlo. Esta estafa apela al miedo y desconocimiento de la víctima.

La sextorsión es el chantaje de divulgar supuestas imágenes o videos de carácter sexual. Foto: Freepick

Phishing

Una forma de engaño muy conocida, el phishing es cuando un ciberdelincuente suplanta la identidad de una empresa o servicio legítimo a través de correos y vínculos a páginas fraudulentas, para que la víctima haga clic en un enlace o archivo adjunto y así tomar el control de sus dispositivos y obtener información personal.

Vishing

Es un tipo de phishing realizado a través de llamadas telefónicas en las que el delincuente se hace pasar por una persona o empresa de confianza para que la víctima de información confidencial. Por ejemplo: supuestas encuestas por teléfono en las que solicitan datos privados sin que la persona sospeche que es un fraude.

Se precavido si recibes llamadas telefónicas en que te solicitan datos confidenciales. Fuente: Freepik

Quid pro quo

Es la estafa en la que se ofrece “algo a cambio de” en forma de regalo (premio, dinero, accesos “gratuitos” a programas) mientras se obtiene información personal de la víctima. Por ejemplo: El atacante llama a una empresa diciendo que es de soporte técnico indicando que hay un problema legítimo y se ofrecerá a ayudar. Durante el proceso conseguirá los datos de acceso y lanzará un malware.

Spamming de contactos

El engaño en el que los hackers envían mensajes de spam a todos los contactos de sus víctimas. Quien recibe el corre con un asunto informal (por ejemplo, ¡mira esto!) posiblemente lo abrirá y hará clic al enlace de texto, e inmediatamente se enviará una copia exacta del email a todos sus contactos, continuando así la cadena de spam, con el objetivo de infectar o acceder al dispositivo de las víctimas.

Aviso de email en una computadora
Recibir un mail sospechoso puede ser parte de una estafa por spamming de contactos. Fuente: Freepick

Shoulder surfing

Es la técnica de ingeniería social que consiste en conseguir información confidencial cuando el delincuente utiliza posiciones cercanas a su víctima (autobús, filas para pagar…) mirando por encima de su hombro (literalmente).

Ahora que ya sabes las formas de engaño de los ciberdelincuentes recuerda que la mejor defensa es educarnos y crear hábitos ciberseguros.

 

 

 

 

 

 

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido