Reconocer y prevenir las estafas cibernéticas modernas
Por
Cuando se trata de protegerse y proteger a su organización contra las estafas cibernéticas, no existe una solución única para todos. A medida que tanto las organizaciones como las personas continúan adoptando nuevos dispositivos y tecnología, se están abriendo más oportunidades para los ataques cibernéticos. Para proteger de manera efectiva la valiosa información que motiva a los ciberdelincuentes, es importante que comprendamos los diferentes tipos de estafas que nos atacan.
Comprender las señales de advertencia de las estafas cibernéticas modernas
Los ciberdelincuentes utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar dinero o robar información valiosa. Cuando se trata de comprender las amenazas de hoy y cómo protegerse y proteger a su organización contra ellas, conocer las diversas formas en que utilizan las tácticas de ingeniería social para engañar a los usuarios puede hacer mucho.
Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer cuatro variaciones comunes que se utilizan para atacarlas:
1. Estafas de phishing
Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información confidencial relacionada con la organización. Para lo que trabaja el target. Lo que es más, el 59 por ciento de todas las infecciones exitosas de ransomware se transporta a través de estafas de suplantación de identidad. Aquí hay algunas cosas que debe tener en cuenta para ayudarlo a reconocer mejor estas estafas maliciosas:
Verifique los nombres de los contactos:tenga cuidado si recibe comunicaciones de una fuente que no reconoce que le pide que realice una acción, como proporcionar información personal o iniciar sesión en un sitio. La mayoría, si no todas, las compañías nunca le pedirán su información por correo electrónico o texto. Cuando alguien lo hace, esto debe considerarse una señal de alerta de que no son quienes dicen ser. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dicen estar asociados por inconsistencias.
Busque faltas de ortografía y mala gramática: las organizaciones profesionales se toman el tiempo de leer sus comunicaciones antes de enviarlas. A menudo, los ciberdelincuentes de phishing no lo hacen. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.
Busque un comportamiento agresivo:si el tema y el lenguaje de un mensaje son demasiado agresivos, es probable que sea una estafa. ¿Alguna vez ha visto un correo electrónico en su carpeta de SPAM que dice algo similar a, “Urgente! Su cuenta tiene X días de sobregiro. Contáctenos INMEDIATAMENTE ”? El objetivo aquí es hacer que te sientas incómodo, te asustes y tomes la acción que desean los estafadores. En su lugar, verifique con la parte que dicen representar antes de tomar una acción inmediata.
2. Spear Phishing Scams
Si bien los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el phishing es su contraparte más selectiva y mucho más sofisticada. Los estafadores que practican el phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses, etc. para aumentar sus posibilidades de éxito. Para protegerse mejor del phishing, considere lo siguiente:
Use un servicio de verificación de correo electrónico : la verificación de correo electrónico funciona al validar la fuente de los correos electrónicos que recibe para verificar si las identidades del Dominio de Administración Administrativa (ADMD) coinciden o no con la dirección de correo electrónico utilizada.
Use la discreción al entregar información: si bien suena simple, si los usuarios no estuvieran entregando voluntariamente su información a los malos actores, el phishing no sería una estafa efectiva.
Mantenga una buena higiene de seguridad: cuando practica la higiene básica de seguridad , niega a los estafadores muchos de los vectores de ataque comunes que usan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red.
3. Estafas de cebo
Las estafas de cebo, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción, como descargar un virus o ingresar información personal a cambio del “cebo”. Este cebo puede ser cualquier cosa del software antivirus gratuito o películas que los usuarios pueden descargar. , al cebo físico, como una unidad de disco con la etiqueta, “Información de salario corporativo” que se deja fuera para que la víctima la encuentre y se conecte a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen algo malicioso. Para protegerse y proteger a su organización, preste atención a estos indicadores comunes:
Evite las ofertas “gratuitas”: como dice el viejo refrán, “si suena demasiado bueno para ser verdad, lo más probable es que lo sea”. Muchos estafadores cibernéticos intentarán atraer a las víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc. Por lo tanto, asegúrese de no solo volver a verificar la fuente y leer la letra pequeña de los acuerdos, sino también de verificar la organización que afirma hacer estas ofertas.
Evite las unidades flash externas o los discos duros desconocidos: los cebos se pueden realizar de forma digital o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.
4. Estafas de soporte técnico
Solo en 2017, se informó que el FBI recibió alrededor de 11,000 casos reportados de fraude de soporte técnico, lo que costó un asombroso total de 15 millones de dólares en daños. Como sugiere su nombre, los estafadores se hacen pasar por empleados de soporte técnico, ya sea trabajando para la organización de la víctima o para un servicio independiente, con el fin de obtener acceso a información personal. Al igual que las otras estafas enumeradas aquí, el éxito o el fracaso dependen de que la víctima caiga en un ataque de ingeniería social. Teniendo esto en cuenta, es importante estar atento a algunas de las señales de alerta:
Esté atento a los mensajes no solicitados: Rara vez, si alguna vez, el soporte técnico llegará a “registrarse” u ofrecerá arreglar su computadora. Los desarrolladores de software y hardware nunca rastrean sus soluciones y luego llaman para ofrecer asistencia de seguridad. Si un trabajador de asistencia técnica o una empresa se comunica con usted a través de un anuncio emergente y un correo electrónico o una llamada telefónica no solicitados, oa través de las redes sociales, es probable que sea una estafa. Las compañías legítimas han establecido procesos para actualizar sus productos y servicios, como los parches y actualizaciones publicados, o formas de abordar los problemas que están incorporados directamente en la propia solución.
Evite instalar cualquier cosa de una fuente desconocida: a menos que provenga directamente de una fuente en la que confíe, la descarga de algo desde la web conlleva el riesgo inherente de infectar su máquina. Al igual que las estafas de hostigamiento, los ciberdelincuentes a menudo intentan ofrecer “análisis de seguridad gratuitos” o “limpieza de equipos”, que luego infectan el equipo de la víctima con malware.
Busque actores que deseen acceso remoto a su dispositivo : el acceso remoto permite a los equipos de asistencia técnica real “hacerse cargo” de una máquina de forma remota para solucionarlo. Sin embargo, se puede usar la misma tecnología para acceder rápidamente a la información personal fuera de su dispositivo. Si una fuente con la que no está familiarizado le pide obtener acceso a su dispositivo, manténgase alejado.
5. Asegurando dispositivos móviles
Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para los sistemas operativos Android.
Evite el malware enmascarado como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros (por ejemplo, Apkmonk). Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de cryptojacking). También desconfíe de las aplicaciones que solicitan permisos innecesarios (p. Ej., Vulnerabilidades del administrador del dispositivo y SMS, etc.)
Use WiFi seguro: tenga en cuenta el WiFi gratuito. Los espacios públicos y las tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en los que los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi pública, use conexiones VPN y evite transacciones confidenciales. Muchas aplicaciones móviles también están programadas para conectarse automáticamente a conexiones conocidas, por lo que los delincuentes cibernéticos a menudo usan SSID WiFi comunes, como la “Red doméstica”, para engañar a los dispositivos para que se conecten automáticamente sin requerir la intervención del usuario.
6. Dispositivos IoT
Los dispositivos Iot también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y usan procesadores GPU potentes, lo que los hace ideales para la criptografía y las vulnerabilidades DDoS.
Actualizar credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar, etc.
Coches conectados: a medida que más y más dispositivos se interconectan, se vuelven vulnerables al eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos enriquecidos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, el compromiso también puede suponer un riesgo para los conductores y pasajeros. Cuando compre un automóvil conectado, revise cuidadosamente y cambie su configuración de seguridad predeterminada y evite las instalaciones de aplicaciones de fuentes desconocidas. Además, revise la seguridad y las credenciales de los dispositivos conectados a Bluetooth, especialmente aquellos que interactúan con la red de su automóvil.