Te has dado cuenta que la ciber delincuencia continua con su actividad al ver las noticias sobre tecnologia donde es recurrente ver delitos informáticos en aumento hacia corporaciones , agencias de gobiernos que están batallando para proteger sus datos y redes digitales.
Imagínate que con solo hacer clic a la descarga de un archivo malicioso puede dar accesos e información jugosa a los atacantes para vulnerar o desproteger flancos de la compañia que pensaban estaban seguros, y es todo lo necesario desde el punto de vista del atacante para que los empleados sean engañados.
Estrategias de atacantes contra ciudadanos.
Medios de Comunicación Social
Los hackers aumentan su superficie de ataque cuando acceden a redes desconocida como son las numerosas plataformas sociales como LinkedIn y Twitter donde se conectan las personas basadas en un interese mutuo. Los atacantes pueden enviar mensajes directos que parecen legítimos, pero no lo son.
Las personas con grandes redes sociales, como los dedicados al marketing o relaciones públicas, tienen más posibilidades de ser víctimas, por su fuerte conexión con redes sociales y, a veces se olvidan que están interactuando. Es una gran plataforma utilizada por muchos secuestradores cibernéticos para planificar sus esquemas.
La suplantación
Facebook e Instagram son cuentas de redes sociales superiores por que es ahí donde se pueden saber la historia completa de una persona, los lugares a los que viajan, su comida favorita, los intereses musicales. Hace que la vida de los piratas informáticos y su actividad delictiva sean más fáciles de planificar ahorrándoles tiempo para ejecutar su ataque.
Facebook añadió privacidad personalizada a los perfiles públicos pero aun así siguen dando importante y abundante información con datos personales.
Abrir “open source”
“Plataformas de código abierto”
Incluso si los ciber delincuentes no saben como atacar, se puede analizar y generar a través de código abierto mucha inteligencia. Los sitios web oficiales puede filtrar una gran cantidad de información que puede ser utilizad.
El vishing
Este es un término no muy sonado por américa latina, sin embargo esta actividad si es bien conocida consiste en solicitar datos vía telefónica, es un acto peligroso y común para que los atacantes se dirijan a sus víctimas.
Los atacantes se ponen en contacto con empresas bajo la apariencia de un nuevo cliente. Es asi como pueden recoger mucha información sobre los sistemas corporativos y problemas actuales, y tomar ventaja.
Los hackers pueden combinar Vishing y estafas de phishing para crear una estratagema casi infalible. En primer lugar que llaman a la víctima que se presenten y luego ofrecen para enviar información adicional en un correo electrónico de seguimiento, que utilizan para desencadenar un ataque de phishing.
Los atacantes saben cuando estamos bajo estrés, y tomamos malas decisiones. El estrés nos hace tomar decisiones equivocadas. Si pasas por un mal rato llendo de preocupaciones, podrias pasar informacion sensible sin verificar la identidad del destinatario. Esto te convierte en una vulnerabilidad para su plan maestro.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad