Ir al contenido principal

Técnicas de ingeniería social que usan los estafadores

Con los años, las técnicas de ingenierías social en informática para conseguir que tu equipo informático se vea infectado por algún tipo de malware (virus, truyano, software espía, etc.) se han desarrollado enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las formas tradicionales de propagación de virus y prácticas de phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que debemos estar prevenidos.

En esta entrada os mostraré algunas de las tácticas que suelen emplear para engañar a los usuarios y conseguir que nos descarguemos un programa malicioso que puede infectar nuestro ordenador, o poner en peligro nuestra privacidad.

  • Falsas noticias sobre tus amigos en las redes

Una de las tácticas más recientes es utilizar las redes sociales, aprovechando el poder de lo viral y el interés por las redes de usuarios. Desde el momento en el que un usuario se instala una falsa aplicación para Facebook o Twitter y queda infectado, el programa puede enviar tuits o mensajes de facebook con el mismo mensaje trucado.


La última fue de un mensaje de Facebook en la que se envía un supuesto vídeo de un amigo desnudo. Tal vídeo se aprovecha de la inmediatez de Internet para que el usuario no se lo piense dos veces y se deje llevar por el morbo de la situación.

  • Falsos antivirus y falsos programas

Los falsos antivirus y programas informáticos nos introducen en una red de mentiras constante. Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de eliminar ese virus. De esto ya hemos hablado en el post sobre los falsos antivirus que dan falsos positivos. Pero luego resulta que tal antivirus no es tal, sino un adware o un programa malicioso disfrazado de solución informática.

  • Falsas páginas de descarga

Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde supuestamente se permite descargar este software de forma gratuita.


Para darle mayor confianza al usuario, se lleva incluso el nombre del software al nombre de dominio o subdominio para que el usuario piense que es una página oficial.

  • Falsas extensiones para el navegador

Las extensiones para Google Chrome y Firefox también son frecuentes. Desde falsas notificaciones en las que nos indican que debemos actualizar Flash (aquí puedes ver el aviso explicado por Google Chrome) o cualquier plugin del navegador, hasta extensiones falsas que en realidad pueden ser amenazas a la privacidad de nuestros datos.


Las extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del usuario para instalar barras que no queremos, espiar nuestra actividad online y otras muchas actividades perversas.

  • Falsos comentarios en foros

Los comentarios falsos abundan en la red para todo tipo de temas. Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace.


Como el usuario que ha hecho la pregunta, normalmente está desesperado por solucionar su problema, acaba picando fácilmente y descargando el programa, cuyo origen puede ser desconocido y por supuesto no ayuda al usuario. Luego el usuario anónimo que ha dado la simpática respuesta se da de baja y asunto concluido.


Información recogida de la página web Gadae Netweb en la que han incorporado información sobre este tema.

Comentarios

  1. Un artículo muy claro y necesario. La ingeniería social es, sin duda, una de las amenazas más difíciles de contener porque explota el factor humano. Me pareció muy acertado cómo explicaron técnicas como el phishing, el baiting y el pretexting, con ejemplos concretos que ayudan a identificarlas fácilmente.

    En el ámbito educativo y profesional, es esencial formar a las personas para que reconozcan estos ataques, ya que por más firewalls o sistemas de seguridad que se tengan, el eslabón humano sigue siendo el más vulnerable.

    ¿Tienen recomendaciones específicas o talleres virtuales que sugieran para capacitar equipos en la detección de intentos de ingeniería social?

    Gran aporte. ¡Saludos!

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

La ingeniería social inversa

La  ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo  un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...

Buenas prácticas de uso de los servicios de mensajería

Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis  realizar, tanto en mensajería instantánea como en el correo electrónico.