Con los años, las técnicas de ingenierías social en
informática para conseguir que tu equipo informático se vea infectado por algún
tipo de malware (virus, truyano, software espía, etc.) se han desarrollado
enormemente. Conociendo que los usuarios son cada vez más escépticos hacia las
formas tradicionales de propagación de virus y prácticas de
phising, los ciberdelincuentes utilizan trucos más sofisticados contra los que
debemos estar prevenidos.
En esta entrada os mostraré
algunas de las tácticas que suelen emplear para engañar a los usuarios y
conseguir que nos descarguemos un programa malicioso que puede infectar nuestro
ordenador, o poner en peligro nuestra privacidad.
- Falsas noticias sobre tus
amigos en las redes
Una de las tácticas más
recientes es utilizar las redes sociales, aprovechando el poder de lo viral y
el interés por las redes de usuarios. Desde el momento en el que un usuario se
instala una falsa aplicación para Facebook o Twitter y queda
infectado, el programa puede enviar tuits o mensajes de facebook con el mismo
mensaje trucado.
La última fue de un mensaje de
Facebook en la que se envía un supuesto vídeo de un amigo desnudo.
Tal vídeo se aprovecha de la inmediatez de Internet para que el usuario no se
lo piense dos veces y se deje llevar por el morbo de la situación.
- Falsos antivirus y falsos
programas
Los falsos antivirus y
programas informáticos nos introducen en una red de mentiras constante. Primero
nos hacen creer que tenemos un virus que no existe; después, que tenemos que
bajarnos un antivirus capaz de eliminar ese virus. De esto ya hemos
hablado en el post sobre los falsos antivirus que dan falsos
positivos. Pero luego resulta que tal antivirus no es tal, sino un adware o
un programa malicioso disfrazado de solución informática.
- Falsas páginas de descarga
Aprovechando la confianza de
los usuarios de la red en un programa conocido y utilizado por todos, hay
ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde
supuestamente se permite descargar este software de forma
gratuita.
Para darle mayor confianza al
usuario, se lleva incluso el nombre del software al nombre de dominio o
subdominio para que el usuario piense que es una página oficial.
- Falsas extensiones para el
navegador
Las extensiones para Google
Chrome y Firefox también son frecuentes. Desde falsas notificaciones en las que
nos indican que debemos actualizar Flash (aquí puedes ver el aviso explicado por Google Chrome)
o cualquier plugin del navegador, hasta extensiones falsas que en realidad pueden
ser amenazas a la privacidad de nuestros datos.
Las extensiones se aprovechan
de nuestra confianza y a veces el desconocimiento del usuario para instalar
barras que no queremos, espiar nuestra actividad online y
otras muchas actividades perversas.
- Falsos comentarios en foros
Los comentarios falsos
abundan en la red para todo tipo de temas. Detrás de ellos, no siempre
hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o
llevarnos a descargar el programa equivocado. El asunto es tan
sencillo como que un usuario hace una pregunta en un foro y luego llega otro,
anónimo, y le da una respuesta donde le indica el programa que tiene que
bajarse y el enlace.
Como el usuario que ha hecho la
pregunta, normalmente está desesperado por solucionar su problema, acaba
picando fácilmente y descargando el programa, cuyo origen puede ser
desconocido y por supuesto no ayuda al usuario. Luego el usuario anónimo que ha
dado la simpática respuesta se da de baja y asunto concluido.
Información recogida de la página web Gadae Netweb en la que han incorporado información sobre este tema.

Un artículo muy claro y necesario. La ingeniería social es, sin duda, una de las amenazas más difíciles de contener porque explota el factor humano. Me pareció muy acertado cómo explicaron técnicas como el phishing, el baiting y el pretexting, con ejemplos concretos que ayudan a identificarlas fácilmente.
ResponderEliminarEn el ámbito educativo y profesional, es esencial formar a las personas para que reconozcan estos ataques, ya que por más firewalls o sistemas de seguridad que se tengan, el eslabón humano sigue siendo el más vulnerable.
¿Tienen recomendaciones específicas o talleres virtuales que sugieran para capacitar equipos en la detección de intentos de ingeniería social?
Gran aporte. ¡Saludos!