¿Cómo los atacantes obtienen tu información personal?

Compartir


Los atacantes buscan los aspectos emocionales de la toma de decisiones humanas para ejecutar sus agresiones. Utilizan tácticas de manipulación psicológica, ya que la gente tiende a prestar atención a los mensajes personalmente relevantes, sobre todo si hay una llamada urgente a la acción.

Ingeniería Social es un método no-técnico que los atacantes utilizan para tratar de conseguir que la gente divulgue información confidencial o instalar malware en su ordenador. Es evidente que este tipo de ataques se utilizan herramientas técnicas, sin embargo, la ejecución exitosa de los mismos se basa en gran medida en la interacción humana y sus emociones como vulnerabilidad explotable.

Consiste en la piratería de las emociones humanas, hay multitud de formas en que un atacante puede intentar extraer datos de sus objetivos. Este tipo de ataque se reproduce en la curiosidad de la psique humana. Un atacante dejará un dispositivo con malware, como una memoria USB, en un área obvia en la que alguien lo encontrará. La víctima probablemente conectarlo a su ordenador para ver lo que está sobre él, y después de malware se inyecta en su sistema.

Phishing
Es el más antiguo y sigue siendo uno de los trucos más exitosos en el libro, los atacantes tratarán de usar una variedad de formar para influir en los filtros de los correos electrónicos de spam. Tácticas de miedo tienden a ser una de las palancas más eficaces, ya que depende de los usuarios que toman decisiones rápidas, impetuosos en base a sus emociones. Otra palanca para influir con éxito es cuando la solicitud parece provenir de un atacante que habla con autoridad, que es una versión de pretextos.

Email Hacking y Contacto spamming
La gente tiende a cumplir con las solicitudes que provienen de alguien que conocen, sobre todo si se trata de compañeros de trabajo, amigos o familiares. Por lo tanto los atacantes intentarán utilizar diversas tácticas de ingeniería social para obtener credenciales de correo electrónico del destino. Una vez que el atacante gana el control de la cuenta, pasan al spam a todos en su libreta de direcciones, perpetuando el ataque con el objetivo de propagar malware o engañar a las víctimas de la información sensible.

Pretexting
Pretexting es una táctica de ingeniería social donde se crea un escenario inventado para engañar a un blanco en la divulgación de la información personal y sensible. Se trata de la investigación de un objetivo y usando lo que se enteró de la persona, a continuación, adapta el ataque basado en esa información. Ser capaz de imitar a la perfección el jefe de marketing es inútil si su objetivo es la responsable de marketing.

Compensación
Algo por algo. El atacante promete artículos promocionales gratuitos, un premio o incluso una compensación económica para el intercambio de información sensible.

Lanza Phishing
En la familia de phishing, spear phishing es su primo más complejo. Por lo general, dirigida a individuos específicos en una determinada empresa, es más de una campaña de una sola vez los correos electrónicos de phishing. El atacante hace la investigación sobre el objetivo y luego envia mensajes de correo electrónico que son personalmente relevantes a la víctima, en el intento de conseguir completar la llamada a la acción, que es hacer clic en enlaces, descargar malware o divulguen información confidencial.
Going Phishing


¿Preguntas? Contáctanos