Técnicas adicionales de ingeniería social
Los ingenieros sociales se dirigen a todas las maneras en las que las personas se comunican y transfieren archivos, lo que incluye lo siguiente:
Correo electrónico (phishing): Recibe un correo electrónico que parece provenir de su banco y le indica que su cuenta está cerrada. Sin embargo, en realidad lo envía a un sitio web falso que tiene como objetivo robar su nombre de usuario y contraseña.
Correo electrónico (archivos adjuntos): Recibe un correo electrónico de una empresa de paquetería en la que le explican que un paquete que nunca solicitó se encuentra retrasado. Este correo lo invita a abrir el archivo PDF adjunto para conocer más sobre los contenidos del envío. Por supuesto, el archivo PDF en realidad contiene software malintencionado.
Mensajes de texto SMS (phishing por mensajes SMS, "SMiShing") Recibe un mensaje de texto SMS en el que le confirman un costoso pedido que nunca solicitó. Cuando se comunica con el número, la operadora automática le solicita el número de su tarjeta de crédito, la fecha de vencimiento y el código de seguridad CVV para cancelar la orden. Por supuesto que, si introduce esta información, lo que en realidad está haciendo es dársela a un delincuente cibernético.
Software antivirus falso (malware): Cuando navega por internet, aparece un programa antivirus que parece escanear su computadora y encontrar una infección. Se le pide que descargue el software para eliminarlo. Claro que, si lo hace, el software antivirus falso infectará su computadora y posiblemente encriptará el disco duro, lo que hará que su sistema se convierta en un rehén hasta que pague al delincuente cibernético una "tarifa de licencia".
Buzón de voz/sistemas de respuesta de voz (phishing por sistemas de voz, "vishing") Recibe un mensaje del buzón de voz en que le confirman un costoso pedido que nunca solicitó. Cuando se comunica con el número, la operadora automática le solicita el número de su tarjeta de crédito, la fecha de vencimiento y el código de seguridad CVV para cancelar la orden. Por supuesto que, si introduce esta información, lo que en realidad está haciendo es dársela a un delincuente cibernético.
Faxes (phishing por fax, "phaxing") Recibe un fax de un banco o un sitio web financiero en el que se le indica que hubo actividad fraudulenta en su cuenta y para que puedan investigar y quitar los cargos, debe llenar un formato y enviarlo de nuevo por fax. Dicho formato le pide su nombre de usuario, contraseña, fecha de nacimiento y otra información sensible. Claro que, si lo llena y lo envía por fax, lo que en realidad está haciendo es dar toda su información a un delincuente cibernético.
Unidades USB (malware): Encuentra una unidad USB en un estacionamiento cerca de su lugar de trabajo o recibe una unidad USB gratuita en su buzón. Cuando la conecta, se instala automáticamente un programa secreto que permite a un hacker tomar el control absoluto de su computadora sin que usted lo sepa. Consulte la política de seguridad para conocer más detalles sobre las mejores prácticas de las unidades USB.
Continuar