ciberestafas

¿Conoces estas ciberestafas?

Las ciberestafas están a la orden del día, en un mundo cada vez más tecnologizado.

Los cibertacantes emplean distintas técnicas para acceder a dispositivos móviles, redes de trabajo e infraestructuras tecnológicas para extorsionar o robar datos.

Una de esas técnicas es la ingeniería social, un método que usa la imagen de una organización para engañar a los usuarios para acortar la brecha de seguridad.

“Las personas pueden minimizar el impacto de las estafas cibernéticas al conocer las variantes más comunes que utilizan los cibercriminales”, dijo Ladi Adefala, estratega de Seguridad senior de Fortinet

Estas son las principales ciberestafas que Fortinet recomienda no perder de vista.

Phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información sensible relacionada con la organización para la cual trabaja.

Spear phishing

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito.

Baiting

El baiting o las estafas de carnada, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la “carnada”. Los cibercriminales pueden ofrecer cualquier cosa, desde software antivirus gratuito o películas que los usuarios pueden descargar, hasta un cebo físico como una unidad de memoria con la etiqueta “Información de Salario Corporativo” que la víctima puede encontrar y conectar a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software malicioso.

Ataques a dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android.

Ataques a dispositivos IoT

Los dispositivos del IoT también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *