Cómo protegerse de estos 8 ataques de ingeniería social

Cómo protegerse de estos 8 ataques de ingeniería social / Seguridad

El software solo puede llevarte tan lejos. Puede proteger sus contraseñas, instalar software antivirus, configurar un firewall, pero en última instancia, siempre hay un enlace débil.

Gente.

Todo un sector de hacking se ha desarrollado en torno al aspecto humano de la seguridad conocido como Ingeniería Social ¿Qué es la Ingeniería Social? [MakeUseOf explica] ¿Qué es la ingeniería social? [Explica MakeUseOf] Puede instalar el firewall más fuerte y costoso de la industria. Puede educar a los empleados sobre los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Incluso puede bloquear la sala de servidores, pero cómo ... Leer más. Utilizando una combinación de técnicas de piratería y habilidades interpersonales, con una gran dosis de manipulación, el ingeniero social, que también podría trabajar como hacker, o en conjunto con uno, espera extraer información privada o confidencial de un objetivo. Las personas han manipulado y han mentido a otros durante muchos, muchos años, pero la Ingeniería Social lo hace con el objetivo específico de crear un entorno en el que las personas expongan información personal..

Si bien estas técnicas a menudo se realizan para ingresar en una empresa, pueden usarse en individuos, especialmente en los de alto perfil. Si estás siendo apuntado, ¿cómo lo sabrías? ¿Qué técnicas de ingeniería social usaría un hacker y cómo te protegerías de ellas? Echemos un vistazo a algunos de los métodos de ataque más comunes..

1. Phishing

Social-Engineer.org describe el phishing como “práctica de enviar correos electrónicos que parecen provenir de fuentes acreditadas con el objetivo de influir o obtener información personal.”

Los ejemplos más comunes de esto son los infames correos electrónicos de las cuentas bancarias de Nigeria Los 5 fraudes y estafas de Internet más importantes de todos los tiempos Las 5 mejores situaciones de fraude y estafas de Internet de todos los tiempos Lea más, junto con “Urgente: Usted tiene derecho a un reembolso de impuestos”.

Cómo protegerse

  • No haga clic en enlaces en correos electrónicos. Si tiene alguna duda sobre la seguridad del correo electrónico, no haga clic en ningún enlace, incluso si parecen legítimos. Cómo detectar un correo electrónico de suplantación de identidad Cómo detectar un correo electrónico de suplantación de identidad: ¡Capturar un correo electrónico de suplantación de identidad es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Lee mas . Es más fácil desplazarse sobre el enlace y ver si se dirige al sitio correcto en el escritorio que en el móvil, pero la mejor solución es simplemente navegar manualmente al sitio web e iniciar sesión directamente que utilizando la URL proporcionada.
  • No descargar archivos adjuntos. La forma más fácil de infectar su dispositivo con malware es descargar archivos adjuntos de correo electrónico. La mayoría de los clientes de correo basados ​​en la web escanearán los archivos adjuntos para informarle si están a salvo, pero esto no es infalible. Si descarga un archivo adjunto, asegúrese de escanearlo con un software antivirus antes de abrirlo. Si la extensión del archivo no es la que esperaba, no la abra, ya que algunos programas maliciosos pueden disfrazarse como “Documento.pdf.exe”. Estar en el lado seguro - nunca abrir (o descargar) “.exe” archivos adjuntos.
  • Compruebe la dirección del remitente. En el móvil, esto puede ser difícil de hacer, y los atacantes lo saben y lo están incorporando cada vez más en sus ataques. Un ejemplo común es un remitente listado como “Paypal” pero la dirección puede parecer “[email protected]” o “[email protected]”. Si parece inusual, entonces no haga clic en ningún enlace o descargue archivos adjuntos.

2. Vishing

Vishing es phishing, pero se realiza por teléfono Nuevas técnicas de phishing para ser consciente de: vishing y smishing Nuevas técnicas de phishing para ser consciente de: vishing y smishing Vishing y smishing son variantes peligrosas de phishing. ¿Qué deberías estar buscando? ¿Cómo sabrás un intento de vishing o smishing cuando llegue? ¿Y es probable que seas un objetivo? Lee mas . Esto puede ser muy efectivo, ya que hablar con un humano real puede hacer que las personas se sientan cómodas, siempre y cuando se establezca la relación correcta.

Un ejemplo común es una llamada de “apoyo técnico” quien luego le pide que verifique su contraseña u otra información confidencial.

Cómo protegerse

  • Verifique la identificación del llamante. Si alguien dice estar llamando desde su banco, busque sus controles de seguridad, como mencionar ciertas cosas de su cuenta. Obtenga un nombre completo, departamento y sucursal. Asegúrese de sentirse seguro de que son quienes dicen ser..
  • Obtener información de contacto. Pídales su información de contacto, intente verificarlos en línea y diga que los devolverá. Esto te da tiempo para autenticarlos..
  • Tenga cuidado con las personas que llaman. Si bien algunas personas son agradables y realmente divertidas para hablar, esto también puede ser parte del conjunto de herramientas del ingeniero social para que se sienta cómodo y sea más probable que divulgue información. Si la llamada le ha dado alguna razón para sospechar, entonces sea escéptico con la persona que llama.

3. Redes sociales

¿Con qué frecuencia te buscas en Google? Vamos, no, en serio, ¿con qué frecuencia? ¿Y qué pasa cuando lo haces? Probablemente tus cuentas de Twitter, LinkedIn, Facebook, Foursquare. Cambie la búsqueda a imágenes y encontrará esa imagen granulada de su antiguo perfil de MySpace o Bebo..

Ahora, considere qué información obtiene de esos enlaces: ubicación aproximada (o detallada), lugares que visita, lista de amigos, lugar de trabajo y más. Puede ser bastante aterrador la cantidad de información que publicas, incluso cuando no pretendes.

Cómo protegerse

  • Piensa antes de publicar. ¿Está publicando algo que no quiso decir, como etiquetar geográficamente su foto, o hay información confidencial o de identificación en el fondo de una foto??
  • Ajustar esas configuraciones de privacidad. Todos sabemos que a las redes sociales nos encanta compartir todo con todos, es por eso que la configuración de privacidad de Facebook es tan complicada. 8 Cosas que hacer en una hora para recuperar la privacidad de Facebook 8 Cosas que hacer en una hora para recuperar la privacidad de Facebook Todos Sepa que Facebook engulle tanta información como puede. Pero, ¿cómo puedes volver a controlar tu privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Lea más, pero estas configuraciones están ahí por una razón. Asegúrate de que solo publiques en las personas que deseas ver en tu publicación. Desecho “amigos” que no sabes Esto es realmente importante en Facebook, que es una red en la que se le alienta activamente a compartir la privacidad de Facebook: 25 cosas que la red social sabe sobre usted Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Facebook sabe una cantidad sorprendente de nosotros: información que de buena gana voluntario. A partir de esa información, puede ubicarse en un grupo demográfico, registrar sus "me gusta" y controlar las relaciones. Aquí hay 25 cosas que Facebook sabe sobre ... Leer más .
  • Prevenir la indexación de motores de búsqueda. Si desea evitar que su cuenta de Pinterest aparezca en los resultados de búsqueda junto con su cuenta de LinkedIn, diríjase a la configuración y desactive la indexación del motor de búsqueda. La mayoría de las principales redes sociales tienen esta opción..
  • Ponte privado. Piensa si realmente necesitas que tus cuentas de Instagram y Twitter sean públicas..
  • Piensa si necesitas publicar. Solo porque la opción de publicar está ahí, no significa que tengas que hacerlo. Esto no solo le impide compartir en forma pública, sino que también puede ayudarlo a crear una mejor relación con la tecnología..

4. Dumpster Diving

Una verdad desafortunada es que incluso en nuestro mundo moderno todavía obtenemos información confidencial (registros médicos, extractos bancarios) o correo no deseado en nuestros buzones de correo (físicos). ¿Y qué hay de los documentos que trajo a casa del trabajo para editar antes de la próxima gran reunión? ¿Acaba de ponerlos en la basura cuando haya terminado con ellos? Este es un cofre del tesoro para el ingeniero social en ciernes..

En ciertas situaciones pueden optar por “buceo contenedor” donde escudriñan la basura para encontrar información que puedan usar sobre usted.

Cómo protegerse

  • Destruye todas las cosas. Al igual que con las redes sociales, en un elemento por elemento es difícil ver qué daño puede arrojar algo como un recibo. Pero es cuando se reúne toda esta información que expondrá mucho más sobre ti de lo que pretendías. El mejor consejo aquí es a menos que sea claramente inocuo, luego destrúyalo Aquí hay 6 trozos de papel que siempre debe triturar Aquí tiene 6 trozos de papel que siempre debe triturar Sabemos que los documentos importantes deben ser triturados, pero la complacencia es fácil: "no es así de verdad importa.' ¿Pero deberías ir a los extremos y destruir todos los registros? ¿Qué documentos realmente necesitas destruir? Lee mas .

AmazonBasics Trituradora de papel, CD y tarjetas de crédito de 12 hojas AmazonBasics Trituradora de papel, CD y tarjetas de crédito de 12 hojas Compra ahora en Amazon

  • Mover en línea (si puedes). Hay algunas cosas inseguras en Internet, pero una cosa que no hace es generar papeleo para usted. A medida que los teléfonos inteligentes y el Internet en general se han vuelto más omnipresentes, los bancos y otras utilidades han comenzado a moverse en línea. Si su proveedor permite los estados de cuenta en línea, active estos.
  • Mantener la información confidencial segura. Puede parecer anticuado, pero si necesita conservar copias impresas de información privada o confidencial, guárdelas en un lugar seguro..

5. cebo

Apelar a la curiosidad de la gente (o sentido de la codicia) es la razón por la que este ataque funciona. El atacante dejará un USB, CD u otro medio físico infectado y esperará a que alguien lo recoja, lo inserte en su máquina y se infecte.

Cómo protegerse

  • No levante (o use) USBs al azar. Sé que puede sentir la tentación de ver lo que hay en él, para ver si puede ayudar a devolverlo a su legítimo propietario. Pero no lo hagas Simplemente no vale la pena el riesgo. Si no sabes lo que es, no lo pongas en tu máquina..
  • Instalar un antivirus. En caso de que decida poner un dispositivo desconocido en su computadora, asegúrese de tener la mejor protección que pueda. 5 Las mejores suites de seguridad de Internet gratis para Windows 5 Las mejores suites de seguridad de Internet gratis para Windows ¿En qué suite de seguridad confía más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen características de protección contra virus, malware y en tiempo real. Lee mas . Tenga en cuenta que algunos programas maliciosos pueden evadir, e incluso deshabilitar, el software antivirus..

6. Tailgating

Este ataque suele estar dirigido a empresas, aunque no exclusivamente. Esto es cuando el atacante ganará la entrada a un espacio físico siguiendo o siguiendo a una persona autorizada.

Cómo protegerse

  • Sé consciente de quién está a tu alrededor. Un buen atacante no se destacará, pero si alguien que no reconoces aparece un día, entonces mantén tus ojos en él..
  • No tengas miedo de preguntar. El seguimiento es más común en el trabajo, donde un atacante espera obtener información sobre la compañía. Incluso fuera de un contexto de trabajo, no deberías sentir miedo de preguntar. Si alguien te sigue a tu bloque de apartamentos, pregúntales a dónde van y si puedes ayudarlos a encontrar su camino. La mayoría de las veces, un ingeniero social rehuirá esas preguntas e incluso podrá renunciar a su ataque..

7. Typosquatting

Es demasiado fácil escribir incorrectamente la dirección de un sitio web. Y eso es exactamente lo que quiere el ingeniero social. Estos atacantes afirman sitios web que son similares a los destinos populares (piense “Amozon” más bien que “Amazonas”) y luego use estas páginas para redirigir a los usuarios o capturar información de inicio de sesión para el sitio real. Algunos de los sitios más grandes ya le han dado una mano con esto y redirigen las variaciones mal escritas de su URL a la correcta..

Cómo protegerse

  • Preste atención al escribir direcciones de sitios web. Sé que puede ser tentador apresurarse, especialmente cuando conoce el sitio web, pero siempre verifique antes de presionar enter.
  • Instala un buen antivirus.. Algunos de los sitios de typosquatting intentarán descargarte malware. Un buen software antivirus detectará los archivos maliciosos, o incluso los sitios web, antes de que le causen ningún daño..
  • Agregar a favoritos sitios visitados frecuentemente. Es lo que son los marcadores para las formas creativas que necesita para tratar de organizar sus marcadores Las formas creativas que necesita para tratar de organizar sus marcadores Pero, ¿cuál es realmente la mejor manera de guardar y organizar los marcadores? Aquí hay algunas formas creativas de hacerlo, dependiendo de su estilo y uso del navegador. Lee mas . Esto significa que siempre sabrá que se dirige al sitio web real.

8. clickjacking

Clickjacking es una técnica que se utiliza para engañar a un usuario para que haga clic en algo diferente de lo que pensaba. Clickjacking: ¿Qué es y cómo puede evitarlo? Clickjacking: ¿Qué es y cómo puedes evitarlo? El clickjacking es difícil de detectar y potencialmente devastador. Esto es lo que necesita saber sobre el clickjacking, incluido lo que es, dónde lo verá y cómo protegerse contra él. Leer más fueron.

Un ejemplo de esto sería si se publicara un video de lolcat en Facebook que parecía un video de YouTube. Hace clic en el botón de reproducción, pero en lugar de ver a algunos gatos dar vueltas, termina en una página pidiéndole que descargue el software, o cualquier otra cosa que no sea ver su video lolcat.

Cómo protegerse

  • Instalar NoScript. NoScript es un complemento de Firefox que bloquea automáticamente los webscript ejecutables como Flash, Java y Javascript. NoScript tiene una característica llamada “ClearClick” que está dirigido a prevenir los ataques de clickjacking.
  • No uses navegadores en la aplicación. En dispositivos móviles, puede ser más difícil perpetrar y evitar el clickjacking. Una forma de evitarlo es no usar los navegadores web de la aplicación como el punto de ataque más probable para el clickjacking. Se adhieren a su navegador web predeterminado.

Protégete, pero mantén la calma

Aunque la ingeniería social puede parecer aterradora (alguien que usa el comportamiento humano para engañarlo a usted para que regale información personal o confidencial), pero lo importante es mantener la calma. El riesgo siempre puede estar allí, pero es poco probable que suceda.

Como individuo tienes lo que se conoce como “privacidad a través de la oscuridad”, por lo tanto, a menos que seas una celebridad o director de una gran empresa, es poco probable que seas un objetivo específico. Asegúrese de mantener estos hábitos en mente, pero no permita que ellos controlen su vida. Una vida pasada en un estado de desconfianza constante sería extremadamente estresante y mucho menos placentera..

¿Utilizas alguno de estos consejos para mantenerte protegido? ¿Sabías que existía algo así como la ingeniería social? ¿Tienes alguna sugerencia? Háganos saber en los comentarios a continuación.!

Crédito de la imagen: hacker trabajando duro por ra2studio a través de Shutterstock, Andrey_Popov a través de Shutterstock.com, Crédito de la imagen: wk1003mike a través de Shutterstock.com, Crédito de la imagen: rvlsoft a través de Shutterstock.com

Explorar más sobre: ​​Seguridad en línea.