Técnicas de ingeniería social: Phishing y sus tipos!

/ general
Por: Geraldin Vergara

Técnicas de ingeniería social: Phishing y sus tipos!


Recordemos que la ingeniería social se basa en la manipulación psicológica y que hay muchas formas que utilizan los cibercriminales para robar información por medio de esta.

El phishing, en español suplantación de identidad, es una de las técnicas de la ingeniería social, que consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

El ejemplo mas común, es cuando llega un correo electrónico de una entidad financiera, pidiendo la actualización de sus datos o el restablecimiento de contraseñas, donde los atacantes envían un enlace que lleva al usuario a una pagina web falsa, donde deben colocar su contraseña, y por ende el correo o usuario, estos datos son enviados directamente al atacante, y el usuario no se percata de que ha sido engañado. Este ataque también puede darse a través de redes sociales, mensajes de texto o llamadas telefónicas.

Los 5 tipos de phishing mas comunes con los que nos podemos topar son:

1- Phishing tradicional: Es el mas sencillo y esta ligado a un sitio web creado por un atacante, donde un usuario ingresa sus credenciales y estas son enviadas directamente al cibercriminal.

2- Phishing redirector: Donde un usuario ingresa a un sitio web falso creyendo que es legitimo e ingresa sus credenciales de acceso, estos son enviados al ciberdelincuente, luego se redirecciona el usuario al sitio legitimo haciéndolo pensar que dígito mal sus datos y así pasar desapercibidos.

3- Spear phishing: Este es un tipo de ataque dirigido a una persona o grupos pequeños de empresas, donde se realizan correos personificados, con el nombre de la victima y falsificando las direcciones de correo para generar mayor empatía y confianza, lo ciberdelincuentes buscan al eslabón más débil, es decir personas con pocos conocimientos técnicos en informática como los de áreas relacionadas con administración o recursos humanos.

4- Smishing (SMS): En este ataque los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Generalmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio. Todo esto para obtener un rédito económico.

5- Vishing: Aquí se utiliza la metodología VoIp (Voz sobre Ip), los delincuentes utilizan llamadas telefónicas para hacerse pasar por una entidad bancaria u otra organización importante y llevan a cabo ingeniería social para obtener información sensible. Luego, esa información es vendida o utilizada para acciones fraudulentas.

Y ahora que conoces todos estos métodos, ¿seguirás cayendo en trampas de ciberdelincuentes?

Por: Geraldin Vergara Fajardo
STAC Tecnología SAS
Do you have any presale question to ask?

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been.