Formas más comunes de ataques de piratas informáticos

La seguridad informática ha dominado los titulares de las noticias tecnológicas en las últimas semanas, con informes de un hack y violación de datos tras otro, a medida que los piratas informáticos se vuelven cada vez más descarados y agresivos cuando se trata de diferentes formas de robar su información.

Los pasos comunes que toman los piratas informáticos para ingresar a su PC, incluyen correos electrónicos de phishing, mediante los cuales los piratas informáticos engañan a los usuarios para que abran mensajes e interactúen con ellos de una manera que desencadene una acción maliciosa.

El correo electrónico llega a ser el canal más grande para los ataques cibernéticos. Se ha podido observar una amplia gama de técnicas de ataque por correo electrónico, pero casi todas incluían alguna forma de ingeniería social.

Este tipo de correos electrónicos maliciosos pueden aparentar provenir de un jefe o colega, de una compañía en la que se confía (estos son algunos de los más propensos a ser suplantados, según ZDNet), así como simplemente verse como una factura falsa que usted debe.

  • Ejemplo reciente: Unos 10 000 usuarios de correo electrónico de Microsoft, se vieron atrapados recientemente en un ataque de phishing con mensajes que parecían ser de remitentes como FedEx.

Todo ello es una forma de ingeniería social. Existen componentes técnicos involucrados en el pirateo en sí, pero se activan por un error humano, como al abrir o hacer clic en un mensaje que no debería tener. La ingeniería social es solo una forma elegante de decir que los piratas informáticos lo engañaron, razón por la cual los equipos de TI de algunas grandes empresas a menudo envían mensajes que parecen legítimos, pero que tienen la intención de engañar a los empleados para que los abran. Eso permite a las empresas ver cuántos empleados habrían sido engañados si la amenaza hubiese sido real y sirve como una oportunidad de capacitación.

Si la ingeniería social se dividiera en su propia categoría, según el equipo de Proofpoint, fácilmente sería un componente en el 99% de todos los ataques cibernéticos.

Los principales “actores de amenazas”, incluyen:

  • Atacantes patrocinados por el estado. Esto implica cierto grado de espionaje por parte de un gobierno y los objetivos pueden ser diplomáticos o militares.
  • Suena el crimen cibernético. Se basa en un grupo de piratas informáticos que, por lo general, buscan dinero, ya sea robando el suyo o realizando alguna acción por la que se requiere el pago de un “rescate”.
  • Este es un tipo de hacker singular que, a menudo, buscan corregir los errores percibidos y revelar información secreta que los hacktivistas creen que debería hacerse pública.

Un ejemplo de otra técnica de este tipo es bloquear archivos maliciosos detrás de una contraseña, lo que puede ayudarlo a evadir los programas de detección de malware. Posteriormente, todo lo que el hacker debe hacer es darle la contraseña al destinatario y engañarlo para que desbloquee el archivo.

Fuente: Proofpoint

¡Regístrate!


      Ir al WhatsApp
      1
      ¿Necesitas ayuda?
      Hola, ¿necesitas ayuda?