Ingeniería social: El 54,6% de los emails que recibimos son SPAM malicioso
Las técnicas de los hackers para robarte los datos privados.
Desde los albores de la Red, uno de los primeros 'scam' o correos basura que llegaban era los del Príncipe Nigeriano, ese heredero al trono tan rico como el Príncipe de Zamunda que tenía problemas y nos preguntaba vía mail si podía usar su cuenta para mover sumas millonarias de dinero. Conocido como la estafa nigeriana, timo nigeriano o timo 419, su nombre viene del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país. Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna.
Técnicas de los hackers para robarte los datos
¿Sabías que un 54,6% de los emails que recibes son SPAM? Cada uno de nosotros/as tenemos una media de 16 correos electrónicos maliciosos al mes según un extenso informe realizado por la firma de seguridad online Symantec. Entre los emails más conocidos tenemos el citado del príncipe nigeriano, un auténtico clásico que data de la época pre-móviles. Y también correos como el no menos famoso de que WhatsApp se va a volver de pago -un clásico que reaparece cada cierto tiempo- o de que hemos ganado un concurso sin haber participado.
Todo esto forma parte del manual de tácticas y engaños que usan los cibercriminales en sus empeños por estafarnos, hackearnos y fastidiarnos la vida online buscando superar la seguridad de cada dispositivo que tenemos en casa, ya sea el móvil, el laptop o incluso el coche inteligente que conducimos. Según la OSI (Oficina de Seguridad del Internauta) del INCIBE (Instituto Nacional de Ciberseguridad de España), a estas tácticas y engaños se les conoce como ingeniería social. Mediante esta práctica se consigue obtener información confidencial, acceso a determinados sistemas de información o incluso credenciales a través de la manipulación de los usuarios. Y dentro de la ingeniería social, las técnicas más utilizadas son:
Phishing
Se trata del tipo más común. El atacante recrea un sitio web conocido y con el que la víctima se sienta confiada. A través de un enlace a dicha web plagiada, el usuario pone en compromiso su información personal e incluso su información bancaria.
Vishing
Consiste en el uso del Protocolo Voz sobre IP (VOIP) para suplantar la identidad del afectado recreando una voz automatizada (utiliza una llamada de teléfono, en lugar de un mensaje de texto). Buscan obtener información financiera o útil para el robo de la identidad del usuario.
Baiting
También conocido como “cebo” se sirve, por ejemplo, de unidades USB infectadas o discos ópticos que dejan repartidos en lugares públicos con la esperanza de que algún usuario los conecte en sus dispositivos.
Smishing
Se trata de una técnica muy similar a las anteriores. Se apoya en mensajes SMS para recrear comunicaciones con el usuario aparentemente legítimas para obtener sus datos personales.
Redes sociales
Con el auge de las redes sociales, los ciberdelincuentes han visto en ellas un entorno donde obtener gran cantidad de información que nosotros, los usuarios, compartimos unos con otros. Suelen emplear anuncios y páginas de fans con chollos u oportunidades únicas que envían a los internautas a webs maliciosas.