Qué es la ingeniería social y cómo se utiliza en los ciberataques

Manoj enjoy

Follow us on

Con esta técnica, los delincuentes consiguen que sus propias víctimas sean las que acaben facilitando información personal o bancaria.

Ingeniería social es el nombre que reciben las diferentes técnicas de manipulación que utilizan los ciberdelincuentes para obtener información confidencial de los usuarios.  (Freepik)Ingeniería social es el nombre que reciben las diferentes técnicas de manipulación que utilizan los ciberdelincuentes para obtener información confidencial de los usuarios. (Freepik)

El Ingeniería social Es una técnica de manipulación psicológica utilizada por los ciberdelincuentes para obtener información confidencial, acceder a sistemas o realizar acciones dañinas a través de Internet. persuasiónengaño o explotación de la confianza de las personas.

Las empresas también están apostando por la formación en ciberseguridad para sus equipos.  (Freepik)Le puede interesar: Empresas tecnológicas españolas preocupadas por ataques de ransomware, phishing e ingeniería social

Y a diferencia de un ataque ciberneticoesta modalidad no implica la explotación de vulnerabilidades técnicas, sino que se centra en aprovecha la ingenuidadLa amabilidad o falta de conocimiento de las personas para lograr sus objetivos.

Un ejemplo de esto es cuando un atacante envía correos electrónicos falsificados que parecen provenir de una empresa legítima, como un banco o una red social, y le piden a la víctima que revele sus credenciales de inicio de sesión. La víctima, creyendo que se trata de un mensaje genuino, proporciona su información personal y financiera.

Quizás te interese: Cómo evitar que niños y jóvenes caigan en ciberbullying

Los seres humanos han evolucionado para actuar y comportarse de ciertas maneras para establecer estructuras sociales fuerte y cohesivo. Elementos como la confianza son componentes vitales de las sociedades y los estafadores entienden este comportamiento y saben cómo manipular a las personas generando un sentimiento de confianza.

Esto es especialmente evidente en el suplantación de teléfonolo que ocurre cuando los delincuentes se hacen pasar por funcionarios de soporte técnico y llaman a la gente, alegando que hay un problema en su computadora que debe solucionarse.

See also  Jordy Pepperall, 6 años, obituarios y causas de muerte relacionadas con la leucemia

Le puede interesar: Ciberdelincuentes siguen utilizando la estafa del “Príncipe de Nigeria” Esta es la razón

Además, estos atacantes también pueden llamar a una empresa haciéndose pasar por un empleado y solicitar información confidencial o contraseñas. Si la identidad no se verifica adecuadamente, la organización podría caer en la trampa y revelar información sensible, además de perder dinero.

Ingeniería social es el nombre que reciben las diferentes técnicas de manipulación que utilizan los ciberdelincuentes para obtener información confidencial de los usuarios.  (Europa Press/Contacto/La Nación)
Ingeniería social es el nombre que reciben las diferentes técnicas de manipulación que utilizan los ciberdelincuentes para obtener información confidencial de los usuarios. (Europa Press/Contacto/La Nación)

Un caso conocido ocurrió en los años 2013-2015, cuando Google y Facebook fueron víctimas de una estafa de phishing dirigida por lituanos, Evaldas Rimasauskas. ¿Quién astutamente se hizo pasar por un popular fabricante de hardware informático llamado Computadora cuántica y engañó a ambas empresas con correos electrónicos falsos, logrando que transfirieran más de 100 millones de dólares a sus cuentas.

El ataque fue global y no fue descubierto hasta 2017 y como resultado, el empresas de tecnología Reforzaron sus medidas de seguridad de pagos. Además, el incidente demostró que incluso el gran tecnología No son inmunes a la ingeniería social.

Los ciberdelincuentes también abusan de otros comportamientos humanos, como el deseo de tener una relación, hacer un buen trabajo, no meterse en problemas o perderse algo bueno. ¿Quién también crea perfiles falsos en redes sociales y establecer relaciones de confianza con personas reales, para obtener información personal o persuadirlas para que hagan clic en enlaces maliciososhacer inversiones falsas o enviarles dinero.

Además, esta técnica se utiliza con otro tipo de ciberataques, como “phishing”, en el que los estafadores personalizan sus mensajes a una víctima específica, utilizando información que han recopilado previamente de fuentes públicas o redes sociales. Esto hace que la comunicación sea más creíble y aumenta las probabilidades de éxito.

See also  Castlevania: Nocturno es renovado por Netflix para una segunda temporada

También hay ataques de ransomware de ingeniería social, y en esto los delincuentes envían correos electrónicos con archivos adjuntos maliciosos o enlaces que parecen legítimos para una mejor persuasión. Cuando la víctima hace clic o descarga el archivo, su computadora se infecta con programas maliciosos que cifran los archivos y exigen un rescate por su liberación.

Un caso de estafa de ingeniería social

Ingeniería social es el nombre que reciben las diferentes técnicas de manipulación que utilizan los ciberdelincuentes para obtener información confidencial de los usuarios.  (foto: Business Insider España)Ingeniería social es el nombre que reciben las diferentes técnicas de manipulación que utilizan los ciberdelincuentes para obtener información confidencial de los usuarios. (foto: Business Insider España)

Un individuo cayó en una trampa tendida por un estafador quien se hizo pasar por funcionario de una entidad bancaria, revelando sin querer sus datos y poniendo en riesgo su seguridad financiera. Esto luego de recibir únicamente una llamada telefónica en su casa.

Al otro lado de la línea, el atacante se identificó como un empleado del banco donde esta víctima tenía su cuenta. El presunto empleado afirmó que había un “actividad inusual” en la cuenta y que necesitaba verificar algunos detalles para proteger su seguridad financiera.

El estafador era hábil y utilizó un tono persuasivo y un conocimiento detallado de la informacion personal de este usuario, como su nombre, dirección y los últimos dígitos de su número de cuenta, para ganarnos su confianza.

Luego, me pidió que confirmara su número de teléfono completo. cuenta bancaria y su número de identificación “para verificar su identidad”. Y aquí es donde el Ingeniería social hace de las suyas por la presión que genera la aparente urgencia de la situación y el miedo a posibles problemas financieros.

See also  NBC Dateline: ¿Cuántos hijos tiene Lloyd Burroughs?

Al final, la víctima proporcionó la información solicitado al estafador. Sin embargo, poco después ella empezó a sospechar de la llamada y decidió contactar directamente con su banco por teléfono. línea oficial de atención al clientedonde confirmó que no se habían realizado llamadas a su residencia y que sus datos habían sido comprometidos.

Inmediatamente, el usuario siguió la rrecomendaciones del banco para proteger su cuenta y su identidad. Cambió sus contraseñas bancarias, supervisó sus transacciones y presentó un informe ante las autoridades pertinentes, incluida la policía local.

Este caso resalta la importancia de la educación y concientización sobre la ingeniería social utilizada por ciberdelincuentes. Además, resalta la necesidad de verificar la autenticidad de las llamadas y correos electrónicos que recibimos y nunca proporcionar información personal o financiera a través de estos medios sin confirmar la identidad del remitente.

Categories: Trending
Source: frv.edu.vn

Madhuri Shetty
Manoj Gadtaula

Manoj Gadtaula is a young Indian man from Mangalore who is constantly on the lookout for new things and loves to explore. Madhuri has a great passion for helping others and motivating people. She researched the careers, biographies, lifestyles, and net worths of celebrities..

Leave a comment

Demo
Demo 2