¿En qué consiste el ataque ?
La ingeniería social consiste en un método de ataque en el que el atacante busca ganar la confianza de la víctima. Este ataque puede realizarse a través de correos electrónicos u otras plataformas con el objetivo de obtener información personal sensible, como contraseñas, datos de tarjetas de crédito, números de seguridad social y cuentas bancarias, entre otros.
Las personas que caen en este tipo de estafas suelen ser mayores de 30 años, ya que confían en los enlaces que reciben sin cuestionarlos. Por esta razón, es fundamental estar alerta y tomar precauciones. Un ejemplo común de ataque es cuando el atacante proporciona una URL que aparenta ser legítima, como la de Facebook. Dicha URL solicita que la víctima inicie sesión para acceder al contenido, lo cual, por hábito, puede llevarla a proporcionar sus datos personales sin darse cuenta de que serán enviados directamente al atacante.
Aunque los jóvenes, de 15 años en adelante, también pueden ser víctimas de estos ataques, no sucede con la misma frecuencia que en personas mayores.
¿Qué medidas se pueden tomar para protegerse de estos ataques?
1. Evitar enlaces sospechosos: No acceda a enlaces que no correspondan a los dominios oficiales. Por ejemplo, el enlace legítimo para Facebook sería *facebook.com*, mientras que uno falso podría ser algo como *Facebook.com/gratis/ghit+789*
2. Revisar cuidadosamente dónde se ingresa información personal: Es preferible utilizar aplicaciones oficiales de redes sociales o cuentas bancarias, en lugar de páginas web no verificadas.
3. Proteger la dirección IP: Usar herramientas de protección para ocultar la dirección IP, ya que en ataques de phishing esta información suele quedar expuesta, junto con otros datos del dispositivo.
En la actualidad, existen múltiples herramientas de phishing que pueden instalarse en terminales de sistemas operativos, incluyendo distribuciones de Linux. Estas herramientas permiten ejecutar ataques mediante el envío de enlaces maliciosos durante un tiempo determinado a grupos de WhatsApp o empleados de empresas. El phishing puede llevarse a cabo mediante correos electrónicos o diversas plataformas, dependiendo de las estrategias utilizadas por los atacantes.
Una técnica comúnmente empleada es el uso de páginas web o aplicaciones conocidas como "cortadores de enlaces". Estos servicios permiten a los atacantes ocultar la URL original, haciendo que el enlace parezca menos raro y evitando levantar sospechas entre las víctimas. Este método incrementa las probabilidades de que los usuarios confíen en el enlace y proporcionen información sensible, como contraseñas, datos financieros.
Comentarios
Publicar un comentario