¿Qué es la ingeniería social y cómo prevenirla?

[BPS] O que é engenharia social e como se prevenir_CAPA

En el gran universo que combate a las estafas y la protección de datos, el término “Ingeniería social” aparece con cierta frecuencia, principalmente por ser una habilidad bastante efectiva para los estafadores.

La técnica se hace con el objetivo de inducir a los usuarios a enviar sus datos confidenciales, infectar sus ordenadores o abrir enlaces para sitios con virus. 

¿Quieres saber cómo protegerse de estos ataques? Acompaña nuestro artículo y entiende cómo funciona la ingeniería social y cómo prevenirla.

¿Qué es la Ingeniería Social?

La ingeniería social es un conjunto de técnicas que usan los cibercriminales para obtener información confidencial a través de la manipulación de usuarios.

Las estafas se basan en cómo piensan y actúan las personas. Como tal, los ataques de ingeniería social son especialmente útiles para manipular el comportamiento de un usuario. Cuando el estafador motiva las acciones de un usuario, puede engañarlo y manipularlo de manera efectiva.

Así la Ingeniería Social explota emocionalmente a las potenciales víctimas, probando de diversas formas hasta activar el virus que deja vulnerable al usuario, aprovechándose de temas de actualidad, promociones atractivas o falsos anuncios de premios.

En general, los estafadores de ingeniería social tienen dos objetivos principales:

  1. Sabotaje: interrumpir o corromper datos para causar daño o inconvenientes;
  2. Robo: Obtener objetos de valor como información, acceso o dinero.

¿Cómo actúa el ingeniero social?

El ingeniero social es una persona capacitada que presenta habilidades y conocimiento. Suele ser una persona de buena comunicación, amistosa y sobre todo, presenta un dominio sobre las técnicas de persuasión e inteligencia analítica necesarias para estudiar a las víctimas con precisión.

De acuerdo con los datos de Webroot, las instituciones financieras representan la gran parte de las empresas personificadas. De acuerdo con el reporte anual de investigaciones de violación de datos de Verizon, los ataques de ingeniería social son responsables por 93% de las violaciones de datos.

Las etapas para un ataque de ingeniería social normalmente son: 

  1. Preparación: Se trata de la fase en la que el ciberdelincuente recopila información sobre su objetivo.
  1. Instalación: Fase en la que el atacante instala el malware en la víctima.
  1. Manipulación: En esta fase el ciberdelincuente ejerce la manipulación psicológica
  1. Salida: Una vez se ha extraído la información que se buscaba, el estafador se retira sin dejar pruebas.

Sea por llamadas, correos o páginas web, los estafadores envían varios mensajes todos los días y spams con la expectativa de encontrar usuarios despistados que puedan ser víctimas de los ataques. 

Todos los individuos presentan características y patrones de comportamiento específicos. Observando estos aspectos es como un ingeniero social obtiene la información que necesita. Siendo así, los colaboradores, tanto de el área técnica como los demás sectores están sujetos a cometer fallas en la protección contra estos ataques.

Como no implica ningún problema técnico que pueda ser reconocido por los dispositivos de seguridad tradicionales, estos ataques se encuentran entre los mayores riesgos cibernéticos para las empresas en la actualidad y requieren varias precauciones básicas para evitar estafas.

¡Tres famosos ataques de ingeniería social que usted probablemente no conoce!

  1. Shark Tank (2020) 

En 2020, la jueza de televisión de Shark Tank, Barbara Corcoran, fue engañada en una estafa de phishing e ingeniería social de casi US $400,00.00. Su asistente fue representado por un cibercriminal, que envió un correo al contador pidiendo un pago de renovación de inversiones inmobiliarias. 

  1. Estafa del Twitter Bitcoin 

Usuarios notables de Twitter con la marca de verificación azul confiable divulgaron propuestas de “doble su Bitcoin”, informando a sus seguidores que las donaciones hechas por medio de un enlace específico serían correspondidas. 

De acuerdo con BBC, líderes conocidos, celebridades y grandes empresas, como el expresidente de los EE.UU Barack Obama, el multimillonario de la media Mike Bloomberg, Apple y otros, estaban entre las cuentas de twitter afectadas. Como las cuentas visadas tenían millones de seguidores, los estafadores recibieron centenas de contribuciones en minutos, totalizando más de US $100.00,00 en Bitcoin.

  1. Toyota 

En 2019, el proveedor de autopiezas Boshoku Corporation fue objeto de un ataque de ingeniería social.

La cantidad total de dinero perdido fue de US $37 millones. Los invasores persuadieron a un ejecutivo financiero para actualizar la información de la cuenta bancaria de un destinatario en una transferencia electrónica. 

¿Cómo protegerse de ataques de Ingeniería Social?

Los ataques de Ingeniería Social pueden ser poderosos y pueden causar grandes problemas para las empresas. Por lo tanto, necesitan ser tratados con seriedad y deben estar en la estrategia general de gestión de riesgo de una organización. 

Aquí tienes algunos consejos para que no seas víctima de este tipo de manipulaciones online

  • No interactúes con correos y llamadas desconocidas.
  • No te fíes de interacciones que soliciten la divulgación de datos personales o confidenciales, de sello secreto o acceso a la red corporativa.
  • No difunda informaciones confidenciales sobre ti o tu empresa, sea por teléfono, online o personalmente;
  • Utiliza autenticación multifactor (MFA)

¿Cómo LastPass puede prevenir ataques de ingeniería social?

LastPass supervisa continuamente si sus direcciones de correo electrónico aparecen en una base de datos de credenciales filtradas y envía una alerta inmediata en caso de que los datos se vean comprometidos. Ten la tranquilidad con la protección de LastPass, incluso cuando no estés conectado.

Las fugas de datos ocurren diariamente. Tenga la seguridad de que sus datos están protegidos.

Regístrese para una prueba gratuita de LastPass hoy y tome el control de su seguridad digital.

Compartilhe esta publicação

Explore outras publicações

A Loupen utiliza cookies e outras tecnologias para melhorar a sua experiência. Ao continuar navegando, você concorda com a utilização dessas tecnologias, como também, concorda com os termos da nossa política de privacidade.