Las cinco estafas cibernéticas más comunes

Editorial IT NOW

Entender cómo funcionan éstas amenazas puede ayudarle a prevenirlas

Sergio Salazar Pacheco

Hoy en día los cibercriminales utilizan un variedad de técnicas de estafa y tecnologías para obtener acceso a dispositivos o redes, robar información delicada o realizar estafas. El primer paso para protegerse ante estas amenazas es conocerlas, entender cómo funcionan, para así reducir al mínimo los daños que puedan llegar a ocasionar.

Por ésta razón, Ladi Adefala, estratega de Seguridad Senior de Fortinet, nos presenta las cinco principales amenazas cibernéticas que se deben conocer:

Phishing

Cada vez más comunes tanto en las redes corporativas como en las personales, el phishing sucede cuando un delincuente envía una comunicación (mensaje SMS, correo electrónico o demás) en la cual suplanta la identidad de otra persona para extraer información, credenciales o datos bancarios de un sujeto u organización. Sin embargo, existe una serie de consejos que se pueden tomar para evitar ser víctima de estos ataques:

-Verificar el emisario: Se debe ser cauteloso al recibir un mensaje o correo de una fuente desconocida. Siempre se debe verificar la dirección de correo o número telefónico de quien haya enviado el mensaje, especialmente si este pide proporcionar información personal.

-Buscar faltas de ortografía y gramática: Es común que antes de enviar un comunicado, las organizaciones lean y revisen sus escritos. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.

-Buscar comportamientos agresivos: Si el tema y tono de un mensaje son demasiado agresivos, es probable que sea una estafa. El objetivo es poner incómoda a la persona, que esta se asuste y realice las acciones que el estafador desea.

Puede Interesarle: ¡Minimice los riesgos en su empresa!

Spear phishing

A diferencia de los ataques comunes de phishing, el spear phishing es más específico y mucho más sofisticado. Los estafadores que practican este tipo de técnica realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y demás, para aumentar sus posibilidades de éxito. Es importante considerar lo siguiente:

-Ser discreto al entregar información

-Mantener una buena higiene de seguridad: aplicar las tecnicas básicas de seguridad colabora enormemente en detener las infecciones a dispositivos, evitando de ésta manera el acceso a información o redes.

Baiting

Mejor conocidas como las “Estafas de carnada”, consisten en persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la “carnada”. La carnada puede ser cualquier cosa que llame la atención de la persona, desde programas gratuitos, películas e inclusive unidades de memoria. A continuación, se presentan algunos indicadores comunes de ésta práctica:

-Ofertas gratuitas: Muchos estafadores cibernéticos intentan atraer víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.

-Las unidades flash externas o los discos duros desconocidos: Se debe conocer al propietario de la unidad antes de conectarla a su máquina.

Ataques a dispositivos móviles

Los dispositivos móviles se han vuelto más vulnerables a los ataques a través de aplicaciones falsas que extraen información o los ransomware. Se debe tomar en cuenta lo siguiente:

-Evitar el enmascaramiento de malware como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros.

-Utilizar Wi-Fi seguro:Los espacios públicos y tiendas que ofrecen conexiones Wi-Fi gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos.

Lea También: Primer Rootkit activo permite tomar posesión de cualquier dispositivo

Ataques a dispositivos IoT

Gran cantidad de dispositivos IoT son fáciles de explotar. Al tener una conexión a Internet persistente y utilizan procesadores GPU potentes, son ideales para la cripto minería y las vulnerabilidades DDoS. Los siguientes consejos podrían interesarle:

-Actualizar las credenciales: la estrategia de explotación más común es conectarse a un dispositivo IoT utilizando el nombre de usuario y contraseña predeterminados. Cambiar constantemente las contraseñas de estos dispositivos puede ahorrarle un dolor de cabeza.

-Ser cuidadoso con los automóviles conectados:. Al comprar un automóvil conectado, se debe revisar y cambiar las configuraciones de seguridad predeterminadas y evitar instalar aplicaciones de fuentes desconocidas.

A medida que las personas continúan adoptando más y más dispositivos que se conectan a una red, el riesgo de ser víctima de una estafa solo aumenta. Al conocer las estafas cibernéticas comunes que se dirigen a las personas hoy en día y reconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta.

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR