- 9 Noviembre, 2018
- in Ciberseguridad
- 1404
Contenido
Antes de la era digital, las estafas y los estafadores ya eran un serio problema para la sociedad, con la llegada del Internet, estas prácticas evolucionaron hacia estos medios, pero sin perder su esencia delictiva.
Este cambio trajo consigo las Ciberestafas o engaños de Internet, que generalmente nos invitan a realizar una acción para obtener algo de nosotros sin nuestro consentimiento.
Normalmente, estos timos se hacen con la finalidad de acceder a redes y equipos empresariales para robar información de valor como cuentas bancarias, números de tarjetas de crédito, datos almacenados en nuestros puestos de trabajo o computadores personales. A medida que las empresas adoptan nuevas tecnologías y dispositivos, se incrementan los vectores de ataque.
Contenido
Las técnicas para estafar utilizadas por los ciberdelincuentes están en constante cambio, poseen una amplia variedad de trucos para obtener acceso a cualquier dispositivo o acceder a la red de la empresa para robar información valiosa y extorsionar, con la finalidad de obtener beneficios económicos a cambio de devolver lo que robaron.
Cuando se trata de protegernos y proteger nuestras empresas es necesario conocer el panorama de amenazas existentes en la actualidad, aprendiendo a identificar las diversas tácticas de ingeniería social usada por los ciberdelincuentes para evitar convertirse en una estadística más de las estafas cibernéticas.
Reconociendo las variaciones principales de las ciberestafas podemos minimizar el impacto
Esta variación de ciberestafa también es conocida como “Suplantación de identidad”, es una de las estafas más comunes en las empresas, esta ocurre cuando el ciberdelincuente envía una comunicación (Email, llamada o SMS) pretendiendo ser otra persona o entidad para extraer información sensible sobre la organización, acceder a datos financieros o personales de los individuos.
Se estima que el 59% de los ataques exitosos con Ransomware a los sectores corporativos fueron transportados por este tipo de estafas.
Esta es una contraparte más evolucionada del Phishing, la cual no deja muchas pistas para ser identificadas como las anteriormente mencionadas, en este tipo de ciberestafas los ciberdelincuentes se toman el tiempo para estudiar y analizar a las empresas que quieren atacar. De esta forma, realizan investigaciones a profundidad de sus víctimas, comprendiendo el entorno de la empresa para asegurar el éxito del ataque. Para protegerse de esta ciberestafa considere lo siguiente:
Este tipo de ciberestafa busca persuadir a las víctimas a hacer una acción determinada, como: descargar un archivo infectado o aportar información a cambio de un premio o cebo.
Esta estafa de cebo suele disfrazarse de cosas como: películas gratis, antivirus gratis u otro software gratuito. En el mundo físico puede ser un disco con una etiqueta de información privilegiada, para que la víctima incauta conecte este dispositivo a su computadora. Si bien esta ciberestafa puede tomar muchas formas, siempre va a tener el mismo propósito: Hacer que los usuarios instalen un archivo malicioso. Para proteger tu empresa de estas malas prácticas te aconsejamos lo siguiente:
Evite Regalos: La gran parte de cosas gratuitas en Internet tienen un lado malicioso, los cibercriminales se disfrazan con este tipo de ofertas para distribuir sus virus de manera masiva ofreciendo descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.
No conecte USB desconocidos: Evite todo lo posible conectar unidades de almacenamiento desconocidas en las computadoras de la red empresarial, sin antes verificar la procedencia y haga uso de software antivirus originales que garantice la buena salud del dispositivo.
Las estafas de soporte técnico, son una forma muy común usada por los ciberdelincuentes; como sugiere el nombre, los delincuentes se hacen pasar por agentes de servicio técnico, ya sea de la empresa o de un tercero, con el fin de obtener acceso a las instalaciones e inyectar directamente en la red empresarial los programas maliciosos. Para evitar este tipo de estafas recomendamos lo siguiente:
Preste mucha atención a los mensajes no solicitados: Si un trabajador de asistencia técnica o una empresa se comunica con usted a través de un anuncio emergente, un correo electrónico o una llamada telefónica no solicitadas, a través de las redes sociales, es probable que sea una estafa. Las compañías legítimas han establecido procesos para actualizar sus productos y servicios, como parches y actualizaciones.
Evite instalar cualquier cosa de una fuente desconocida: A menos que provenga directamente de una fuente en la que confíe, la descarga de algo desde la web conlleva el riesgo inherente de infectar su máquina. Al igual que las estafas de hostigamiento, los ciberdelincuentes a menudo intentan ofrecer “análisis de seguridad gratuitos” o “limpieza de equipos”, que luego infectan el dispositivo con malware.
Busque actores que deseen acceso remoto a su dispositivo : El acceso remoto permite a los equipos de soporte de tecnología “hacerse cargo” de una máquina de forma remota para solucionarlo. Sin embargo, puede usarse la misma tecnología para acceder rápidamente a la información personal fuera de su dispositivo. Si una fuente con la que no está familiarizado le pide obtener acceso a su dispositivo, ¡No lo hagas!.
El conocimiento de técnicas de ingeniería social siempre serán un gran aliado para evitar las ciberestafas, en este post exploramos las vertientes más comunes usadas por los estafadores, con la finalidad de aportar las bases para mantener tu empresa segura