Ingenier¨ªa social: El 54,6% de los emails que recibimos son SPAM malicioso
Las t¨¦cnicas de los hackers para robarte los datos privados.
Desde los albores de la Red, uno de los primeros 'scam' o correos basura que llegaban era los del Pr¨ªncipe Nigeriano, ese heredero al trono tan rico como el Pr¨ªncipe de Zamunda que ten¨ªa problemas y nos preguntaba v¨ªa mail si pod¨ªa usar su cuenta para mover sumas millonarias de dinero. Conocido como la estafa nigeriana, timo nigeriano o timo 419, su nombre viene del n¨²mero de art¨ªculo del c¨®digo penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese pa¨ªs. Esta estafa consiste en ilusionar a la v¨ªctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condici¨®n para acceder a la supuesta fortuna.
T¨¦cnicas de los hackers para robarte los datos
?Sab¨ªas que un 54,6% de los emails que recibes son SPAM? Cada uno de nosotros/as tenemos una media de 16 correos electr¨®nicos maliciosos al mes seg¨²n un extenso informe realizado por la firma de seguridad online Symantec. Entre los emails m¨¢s conocidos tenemos el citado del pr¨ªncipe nigeriano, un aut¨¦ntico cl¨¢sico que data de la ¨¦poca pre-m¨®viles. Y tambi¨¦n correos como el no menos famoso de que WhatsApp se va a volver de pago -un cl¨¢sico que reaparece cada cierto tiempo- o de que hemos ganado un concurso sin haber participado.
Todo esto forma parte del manual de t¨¢cticas y enga?os que usan los cibercriminales en sus empe?os por estafarnos, hackearnos y fastidiarnos la vida online buscando superar la seguridad de cada dispositivo que tenemos en casa, ya sea el m¨®vil, el laptop o incluso el coche inteligente que conducimos. Seg¨²n la OSI (Oficina de Seguridad del Internauta) del INCIBE (Instituto Nacional de Ciberseguridad de Espa?a), a estas t¨¢cticas y enga?os se les conoce como ingenier¨ªa social. Mediante esta pr¨¢ctica se consigue obtener informaci¨®n confidencial, acceso a determinados sistemas de informaci¨®n o incluso credenciales a trav¨¦s de la manipulaci¨®n de los usuarios. Y dentro de la ingenier¨ªa social, las t¨¦cnicas m¨¢s utilizadas son:
Phishing
Se trata del tipo m¨¢s com¨²n. El atacante recrea un sitio web conocido y con el que la v¨ªctima se sienta confiada. A trav¨¦s de un enlace a dicha web plagiada, el usuario pone en compromiso su informaci¨®n personal e incluso su informaci¨®n bancaria.
Vishing
Consiste en el uso del Protocolo Voz sobre IP (VOIP) para suplantar la identidad del afectado recreando una voz automatizada (utiliza una llamada de tel¨¦fono, en lugar de un mensaje de texto). Buscan obtener informaci¨®n financiera o ¨²til para el robo de la identidad del usuario.
Baiting
Tambi¨¦n conocido como ¡°cebo¡± se sirve, por ejemplo, de unidades USB infectadas o discos ¨®pticos que dejan repartidos en lugares p¨²blicos con la esperanza de que alg¨²n usuario los conecte en sus dispositivos.
Smishing
Se trata de una t¨¦cnica muy similar a las anteriores. Se apoya en mensajes SMS para recrear comunicaciones con el usuario aparentemente leg¨ªtimas para obtener sus datos personales.
Redes sociales
Con el auge de las redes sociales, los ciberdelincuentes han visto en ellas un entorno donde obtener gran cantidad de informaci¨®n que nosotros, los usuarios, compartimos unos con otros. Suelen emplear anuncios y p¨¢ginas de fans con chollos u oportunidades ¨²nicas que env¨ªan a los internautas a webs maliciosas.