Ingeniería social usada por ciberdelincuentes

¿Qué es la ingeniería social?

La ingeniería social es el proceso más utilizado por los ciberdelincuentes para acceder a los sistemas. La gran mayoría de usuarios piensan que los ciberataques son producidos a través de virus complejos, pero la realidad es diferente. En este artículo explicaremos técnicas de ingeniería social usada por ciberdelincuentes.

No se necesita un equipo ni software de alta calidad para realizar ataques, al final siempre detrás de una compañía residen los trabajadores de esta, que también pueden ser atacados a través del engaño.

Por tanto la ingeniería social es el conjunto de técnicas de manipulación psicológica con el objetivo que los usuarios revelen información confidencial o realicen ciertas acciones que permita al atacante lograr el control de ciertos sistemas.

La ingeniería social combinado con herramientas de creación de malware es una peligrosa combinación, que en rangos amplios de ataque suele ser muy efectiva.

Técnicas comunes de engaño en la ingeniería social

Explicaremos ahora, ciertas técnicas de ingeniería social usadas por ciberdelincuentes, la mayoría de estas se produce a través del envío de mensajes de correo electrónico, nuestro post anterior sobre la protección DMARC en correos electrónicos sirve como una buena introducción para la protección ante ataques de este tipo.

Normalmente se dividen en dos apartados los ataques realizados: Hunting y Farming.

¿Qué es el Hunting?

El objetivo principal del hunting, es atacar la mayor cantidad de usuarios posible, cuanto más grande sea el área de ataque, más fácil es que alguna persona caiga en la misma trampa. Los atacantes suelen utilizar largas listas de email (listas con millones de correos electrónicos) y mandan un correo a todos ellos haciéndose pasar por una entidad importante, como entidades bancarias o energéticas.

Muchas veces el objetivo principal de este método no es infectar la máquina de la víctima, pero si el robo de información. Puede que te pidan que accedas a una página muy parecida a la original de la entidad y te pidan datos personales.

O, simplemente te pidan que realices un pago minúsculo a cambio de que la supuesta entidad realice alguna acción.

¿Qué es el Farming?

Utiliza técnicas parecidas al Hunting, pero en este caso el objetivo principal no es el robo de información. La infección completa del dispositivo utilizado es el principal interés del ciber delincuente.

Las técnicas de Farming muchas veces dependen de la información que se tenga de la victima. Conociendo a la víctima o sus intereses, pueden realizarse ataques extremadamente convincentes. Junto a la falta de una protección electrónico deficiente, llegan a ser ataques muy eficaces.

Estos correos suelen poseer como adjunto archivos maliciosos que pueden parecer benignos, debido a su formato. Documentos PDF, Word, Excel, que en su interior contienen ciertos mecanismos de explotación que permiten aprovecharse del software por el cual se abre el documento para ejecutar código malicioso. Esto puede suponer la infección del equipo y un secuestro de datos.

Simplemente imagínate que , a causa de poca protección tanto en el correo electrónico como en tu ordenador, recibieras un mensaje del jefe de tu empresa con el motivo de abrir el documento «Plan de trabajo.doc«, lo más probable es que un empleado se descargue y abra el archivo, infectando así su máquina con malware.

Formas de detección de un correo malicioso

Es recomendable investigar la cabeceras de los emails para asegurarse de que no se está produciendo suplantación de identidad. Además, para comprobar que el correo ha pasado correctamente las diferentes medidas de protección. También es recomendable no descargar o abrir ningún adjunto de email que no esperemos recibir. En caso de que sea necesario, si se trata de un documento Word, o Excel, deshabilitar completamente la ejecución de macros. La ejecución de macros es un vector de ataque muy común por los ciber delincuentes, tanto que Microsoft decidió deshabilitarlos por defecto en las descargas.

¿Cómo nos podemos proteger de ataques de ingeniería social?

Desde CiberTRS os recomendamos que seáis siempre cautelosos con las comunicaciones, y adoptéis las siguientes medidas:

  • Activa las protecciones del correo electrónico en tus dominios: SPF, DKIM y DMARC.
  • No te descargues un documento que no esperes recibir.
  • Protege tu equipo con sistemas EPDR o antivirus.
  • Mantén tu equipo actualizado.
  • Sea cauteloso con cualquier solicitud de información personal. Las empresas legítimas nunca solicitarán información confidencial como contraseñas o números de seguridad social por correo electrónico.

 

Más información:

https://www.cibertrs.com

https://www.incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse