
Ataques de phishing mediante imágenes alojadas de forma remota

Solucionar el error «ifconfig: command not found» en Debian

Por qué los servicios de proxyware son potencialmente peligrosos

DuckDuckGo ya no es tan privado como pensábamos

Herramientas de Accesibilidad
La ingeniería social, básicamente es el acto de engañar o manipular a alguien a través de técnicas psicológicas y habilidades sociales para que divulgue información confidencial o facilite a un atacante acceso a sistemas y redes.
La idea detrás de la ingeniería social es aprovechar las tendencias naturales y las reacciones emocionales de las personas (curiosidad, avaricia miedo, respeto a la autoridad, voluntad de ayudar etc.) ante diversas situaciones.
Poe ejemplo, para obtener una contraseña, un ciberdelincuente puede instalar un troyano, buscar una vulnerabilidad en el sistema operativo o en una pieza de software.
Sin embargo, un ingeniero social no necesita utilizar malware para robar datos confidenciales.
Esto le ahorra al delincuente tener conocimientos técnicos y reduce la posibilidad de que sea detectado por las medidas de seguridad convencionales como antivirus o cortafuegos.
Los ataques de ingeniería adoptan muchas formas y se pueden llevar a cabo en cualquier ámbito que involucre la interacción humana.
En este sentido, de nada sirve tener dos alarmas y varias cerraduras de seguridad, si le abrimos la puerta a un ladron, que se hace pasar por un repartidor de Amazon.
Como su nombre indica, los ataques de cebo utilizan distintos medios para despertar la codicia o la curiosidad de la víctima.
Atraen a los usuarios a una trampa para robar información personal o inyectar software malicioso en sus sistemas.
La forma más utilizada de cebo se vale de medios físicos para propagar el malware.
Las víctimas recogen el dispositivo, y movidas por la curiosidad, lo insertan en uno de los terminales del trabajo o en el ordenador de su propia casa, infectando su sistema.
También pueden perpetrarse insertando en una página web (o cualquier otro medio de comunicación digital) anuncios atractivos que conducen a sitios maliciosos o que alientan a los usuarios a descargar una aplicación infectada con software malicioso.
"¡Felicidades! Eres el afortunado ganador de…! Tenemos un regalo gratis para ti, descárgalo ahora.
Otra forma de cebo, es ofrecer a los usuarios descargas gratuitas de música o películas, si entregan sus credenciales de inicio de sesión a un determinado sitio.
Es posiblemente el tipo de ataque de ingeniería social más común y conocido.
Podríamos decir que se ha convertido en todo un clásico.
Se trata de campañas masivas mediante mensajes de texto, correos electrónicos o cualquier otro medio de comunicación digital.
Su objetivo es que la víctima revele información confidencial, haga clic en un enlace a un sitios web malicioso, abra un archivo adjunto con una carga útil de malware, etc.
Un ejemplo típico es el phishing bancario, donde un falso mensaje del banco solicita al cliente que introduzca su clave de acceso, o los datos de su targeta de crédito.
Este correo, podría incluir un enlace a un sitio web clonado y casi idéntico a su versión original.
El spear phishing es un método de phishing dirigido a personas o grupos específicos, tanto particulares como pertenecientes a una organización.
Para ello, el atacante realiza previamente una investigación sobre el objetivo para adaptar sus mensajes en función de las características personales o profesionales de la futura víctima.
Requiere mucho más esfuerzo por parte del perpetrador y puede llevar semanas y meses planificarlo y llevarlo a cabo.
Debido a su personalización, son mucho más difíciles de detectar, y tienen buenas tasas de éxito si se hacen con habilidad.
La característica principal de esta modalidad de phishing, es que el estafador inventa una historia, para engañar a la víctima.
El pretexto generalmente coloca al atacante en el papel de alguien con autoridad, o que necesita tener acceso a cierta informació para ayudar a la víctima.
Mediante preguntas que aparentemente son necesarias para confirmar la identidad del usuario, mejorar el servicio o hacer una oferta personalizada recopilan datos personales importantes.
Igual que con el spear phishing, antes de perpetrar la estafa, el pretextador realiza una investigación cuidadosa sobre el objetivo.
Cuanto más específica sea la información que el villano tenga sobre la futura víctima, más fácil le resultará engañarla.
Quid pro quo es una frase en latín, que en español se traduce literalmente como algo a cambio de algo o una cosa por la otra.
Por ejemplo un beneficio a cambio de información.
Este tipo de estafas pueden ser difíciles de detecta porque a menudo se hacen pasar por ofertas procedentes de empresas legítimas, algunas de ellas de reconocido prestigio.
Vishing es la versión de voz del phishing pero por lo demás, el intento de estafa es el mismo.
Intenta convencer a la víctima para que proporcione credenciales de inicio de sesión, datos bancarios, u otra información confidencial.
Otra táctica común es dejar mensajes en el contestador en un tono enérgico y amenazante, para que el destinatario presa del miedo o de la ansiedad devuelva la llamada de inmediato.
El clickbait es un método bastante utilizado por la gran mayoría de publicaciones digitales, para que los lectores hagan clic en titulares espectaculares que dirigen a contenido publicitario.
Por ejemplo: «Su rostro sufrió tal transformación que ni ella misma podía reconocerse ante el espejo»
Si alguien pulsa en el enlace, seguramente será dirigido a un anuncio patrocinado de cosméticos.
Puede ser rancio y éticamente cuestionable, pero no acostumbra a representar ningún peligro.
Nada les impide insertar anuncios maliciosos en redes publicitarias legitimas, relacionados con temas de actualidad, juegos, famosos, películas, etc.
Al pulsar en cualquiera de ellos, se puede ejecutar algún tipo de código malicioso que infecte el sistema del usuario, o estafarlo mediante compras fraudulentas.
Como hemos dicho al principio, la ingeniería social es una técnica que no requiere de conocimientos de programación.
Tampoco esta basada en firmas de malware, por lo que las soluciones de seguridad, a parte de bloquear las URL de phishing, poco pueden hacer al respecto.
La mayoría de los programas de correo electrónico pueden ayudar a filtrar el correo basura, incluidas las estafas.
Si crees que el tuyo no está haciendo lo suficiente, o carece de esta característica, haz una búsqueda rápida en línea para averiguar cómo llevar a cabo su configuración, o cambia de cliente de correo.
El objetivo es adaptar los filtros de spam para eliminar la mayor cantidad de correo basura posible.
Los villanos quieren que actúes primero y pienses después.
Si el mensaje transmite una sensación de urgencia nunca permitas que esto influya en tu decisión.