Una amenaza de Ciberseguridad es cualquier forma de actividad maliciosa que tiene como objetivo los sistemas de IT, o las personas que los utilizan, para obtener acceso no autorizado a los sistemas y los datos o la información que contienen. En la mayoría de los casos, los ciberatacantes son delincuentes que buscan explotar el ataque para obtener beneficios económicos. En otros casos, el objetivo es interrumpir las operaciones al inhabilitar el acceso a los sistemas de IT o, en algunos casos, dañar directamente el equipo físico.
Las amenazas de Ciberseguridad pueden dirigirse a organizaciones o individuos específicos, o pueden transmitirse por naturaleza e impactar en múltiples organizaciones a nivel regional y global. Las más comunes dirigidas a individuos se denominan de Ingeniería Social y se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir que se revele información personal o tomar control de tus dispositivos sin tu consentimiento.
Existen distintos tipos de fraudes basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware. Por ello, desde Banco Sabadell te ayudamos a que te protejas desarrollado un glosario de fraudes de Ingeniería Social. A continuación, compartimos los términos que te ayudarán a conocer las amenazas que existen y los ataques que más afectan a los usuarios para que puedas estar muy atento a cualquier situación sospechosa, especialmente en esta temporada en la que las compras online y el teletrabajo son parte de tu día a día.
1. El Baiting también se conoce como “gancho” o “cebo” y se trata de una práctica que consiste en abandonar de manera intencionada un dispositivo de almacenamiento o USB en el que se ha infectado un virus de manera maliciosa. La persona que lo encuentra, si lo conecta a su equipo personal o de trabajo, este se verá infectado al ejecutar el malware previamente instalado. Con ello, se pretende acceder a información personal o confidencial, tomar el control de los equipos, infectar la red en la que nos conectamos y/o llegar a otros dispositivos.
¿Cómo me protejo?
La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.
2. Dumpster Diving es una técnica que consiste en acceder a la papelera de reciclaje de nuestros dispositivos para obtener información sensible que luego pueda utilizarse para otro tipo de ataques.
¿Cómo me protejo?
La única medida de protección que debemos seguir es la eliminación segura de información que derivamos a la papelera. Vaciándola frecuentemente y verificando que todos los datos y archivos hayan sido eliminados correctamente.
3. El ‘Shoulder Surfing’ o ‘Visual Hackins’ se trata de una práctica que empieza fuera del entorno digital con la observación intencionada para captar información confidencial. En este caso, los delincuentes consiguen nuestros datos personales como contraseñas, códigos de desbloqueo, etc., observándonos por encima del hombro mientras usamos nuestros dispositivos móviles, tabletas u ordenadores en espacios públicos.
¿Cómo me protejo?
La opción más segura es evitar que terceros tengan visión de nuestra actividad y, en sitios públicos, eludir compartir información personal o acceder a nuestras cuentas. También se recomienda utilizar gestores de contraseñas y la verificación en dos pasos para añadir una capa extra de seguridad a las credenciales.
4. Phishing es uno de los fraudes más comunes en Internet y se lleva a cabo a través del envío de mensajes de correo electrónico o de mensajería instantánea falsos. Este tipo de comunicaciones suplantan la identidad de una organización que puede ser una entidad bancaria u otra empresa para ganarse la confianza de la persona que la recibe. El objetivo de esta práctica es obtener de manera maliciosa tus datos personales o bancarios (como tus claves de acceso a la Banca Online o el número de tus tarjetas) y usarlos posteriormente para acometer un fraude.
5. El Smishing es una variante del Phishing que utiliza los mensajes de texto (SMS) o mensajes a través de plataformas de mensajería instantánea. Se suele tratar de mensajes con un carácter de urgencia con los que obtener datos personales o bancarios de los usuarios. En este caso, recibimos un mensaje de texto en el que se ha suplantado la identidad del emisor que nos informa de un movimiento sospechoso en nuestra cuenta o tarjeta. Esta comunicación suele incluir un número de teléfono o enlace falsos para que nos pongamos en contacto con nuestro banco. Si llamamos o clicamos en el enlace, los delincuentes se hacen pasar por la entidad y nos solicitan información confidencial para ayudarnos supuestamente a solucionar la incidencia.
6. Otra modalidad del Phishing sería el Vishing que se lleva a cabo mediante llamadas de teléfono fraudulentas para obtener información delicada. En este caso, los delincuentes suplantan la identidad del banco u otra organización que es de nuestra confianza y, mediante la llamada telefónica con carácter de urgencia, pretenden conseguir nuestros datos bancarios o personales. En el método de la llamada es común que el emisor se identifique como un supuesto empleado y que nos informe de una supuesta operación fraudulenta con nuestras tarjetas. Para solucionarla, nos piden que les facilitemos los datos de la tarjeta u otra información confidencial.
¿Cómo me protejo ante el Phishing, el Smishing y el Vishing?
El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos. Además, otras pautas que podemos seguir para evitar ser víctima de un phishing son:
- Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
- Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
- Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
- No descargar ningún archivo adjunto y analizarlo previamente con el antivirus. En caso de vishing, no debemos descargar ningún archivo que nos haya solicitado el atacante, ni ceder el control de nuestro equipo por medio de algún software de control remoto.
- No contestar nunca al mensaje y eliminarlo.
Te recordamos que nuestro equipo de atención está a tu disposición para ayudarte todos los días las 24 horas en el 963 085 000, en [email protected] o en nuestras redes sociales (Twitter, Facebook e Instagram).
Comentarios