cómo los Hackers planifican sus ataques

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Te has dado cuenta que la ciber delincuencia continua con su actividad al ver las noticias sobre tecnologia donde es recurrente ver delitos informáticos en aumento hacia corporaciones , agencias de gobiernos que están batallando para proteger sus datos y redes digitales.

Imagínate que con solo hacer clic a la descarga de un archivo malicioso puede dar accesos e información jugosa a los atacantes para vulnerar o desproteger flancos de la compañia que pensaban estaban seguros, y es todo  lo necesario desde el punto de vista del atacante para que los empleados sean engañados.

Estrategias de atacantes contra ciudadanos.

Medios de Comunicación Social

Los hackers aumentan su superficie de ataque cuando acceden a redes desconocida como son las  numerosas plataformas sociales como LinkedIn y Twitter donde se conectan las personas basadas ​​en un interese mutuo. Los atacantes pueden enviar mensajes directos que parecen legítimos, pero no lo son.

Las personas con grandes redes sociales, como los dedicados al marketing o relaciones públicas, tienen más posibilidades de ser víctimas, por su fuerte conexión con  redes sociales y, a veces se olvidan que están interactuando. Es una gran plataforma utilizada por muchos secuestradores cibernéticos para planificar sus esquemas.

 La suplantación

Facebook e Instagram son cuentas de redes sociales superiores por que es ahí donde se pueden saber la historia completa de una persona, los lugares a los que viajan, su comida favorita, los intereses musicales. Hace que la vida de los piratas informáticos y su actividad delictiva sean más fáciles de planificar ahorrándoles tiempo para ejecutar su ataque.

Facebook  añadió privacidad personalizada a los perfiles públicos pero aun así siguen dando importante y abundante información con datos personales.

Abrir “open source”

“Plataformas de código abierto”

Incluso si los ciber delincuentes no saben como atacar, se puede analizar y generar a través de código abierto mucha inteligencia.  Los sitios web oficiales puede filtrar una gran cantidad de información que puede ser utilizad.

El vishing

Este es un término no muy sonado por américa latina, sin embargo esta actividad si es bien conocida consiste en solicitar datos  vía telefónica, es un acto peligroso y común para que los atacantes se dirijan a sus víctimas.

Los atacantes se ponen en contacto con empresas bajo la apariencia de un nuevo cliente.  Es asi como  pueden recoger mucha información sobre los sistemas corporativos y problemas actuales, y tomar ventaja.

Los hackers pueden combinar Vishing y estafas de phishing para crear una estratagema casi infalible. En primer lugar que llaman a la víctima que se presenten y luego ofrecen para enviar información adicional en un correo electrónico de seguimiento, que utilizan para desencadenar un ataque de phishing.
Los atacantes saben cuando estamos bajo estrés, y tomamos malas decisiones. El estrés nos hace tomar decisiones equivocadas. Si pasas por un mal rato llendo de preocupaciones, podrias pasar informacion sensible sin verificar la identidad del destinatario. Esto te convierte en una vulnerabilidad para su plan maestro.

Fuente:http://www.enhacke.com/2017/04/25/hackers/
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone