Conocé las cinco variantes más comunes de estafas cibernéticas
Muchas veces puede resultarnos abrumador el enorme caudal de ataques ciberneticos que suceden diariamente. Los cibercriminales evolucionan día a día y sus golpes son cada vez más certeros y devastadores. ¿Cómo funcionan? ¿Qué buscan?
La mejor manera de estar protegido es saber de qué tenemos que cuidarnos. Es por eso que en esta nota basada en una entrada del blog de Fortinet, comentamos los cinco métodos más comunes de ataque cibernético.
1. Phishing
Los ataques de phishing son muy comunes, tanto en las redes emperesariales como personales. Consiste en hacerse pasar por una persona o entidad de confianza para acceder a la información personal de la víctima. Habitualmente este tipo de ataques se realizan en masa, abarcando un gran número de personas, esperando que alguien pique el anzuelo. La mejor manera de identificarlos es verificando los nombres de los contactos. Por lo general es facil de darse cuenta, ya que las cuentas de correo que utilizan no son las oficiales, sino variantes con leves inconsistencias. De la misma manera, pueden ser reconocidos por tener faltas de ortografía o gramática deficiente.
2. Spear phishing
Derivado del phishing, el spear phishing es su contraparte más específica y sofisticada. A diferencia del anterior, este tipo de ataque se caracteriza por ser mas enfocado. El cibercriminal dedica tiempo previo a estudiar a la víctima, comprender su organización, intereses, contactos diarios, y más, para aumentar la posibilidad de éxito. La mejor manera de protegerse es manteniendo la higiene de seguridad, y la discreción al entregar información.
3. Baiting
El baiting (carnada en inglés), consiste precisamente en persuadir a usuarios desprevenidos para que realicen una acción determinada, como descargar un virus o ingresar información personal en un sitio poco seguro. Lo habitual es que a cambio de esta información se ofrezca la descarga de algún software gratuito, que en realidad se trata de un virus. También es común que la infección se realice con unidades físicas, como ser un pen drive o un disco duro desconocido. Lo mejor para mantenerse seguro es evitar ofertas gratuitas, dado que suelen ser engañosas, y verificar la procedencia de las unidades flash externas antes de enchufarlas a la computadora.
4. Ataques a dispositivos móviles
En este caso la manera de infectar celulares es a través de aplicaciones falsas, que una vez instaladas se dedican a extraer datos del dispositivo. Una vez más, para evitar esto es importante prestar atención al prestador del servicio, y verificar qué es lo que se está descargando. También vale la pena mencionar que es importante el uso de redes WiFi seguras, ya que las gratuitas en espacios públicos pueden estar también afectadas.
5. Ataques a dispositivos IoT
Los dispositivos conectados al Internet de las Cosas (IoT por sus siglas en inglés), son un vector de ataque cada vez más popular, ya que son faciles de explotar, y suelen tener procesadores poderosos. Ha habido casos de artefactos minando criptomonedas por meses enteros antes de ser descubiertos. Es importante asegurarse que estén conectados a una red segura y privada, y reestablecer la contraseña por defecto.
Fuente: Fortinet Blog