Seguridad

Cinco estafas cibernéticas que todos debemos conocer: Fortinet

De acuerdo con Ladi Adefala, estratega de Seguridad senior de Fortinet, las siguientes son las principales estafas, y proporciona algunas señales para detectarlas y evitarlas:

  1. Phishing: ataques comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) en la que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera. Algunos consejos para reconocer este tipo de mensajes maliciosos:

–Verificar los nombres de los contactos: tener cuidado si recibe comunicaciones de una fuente que no reconoce y que le pide que realice una acción como proporcionar información personal o iniciar sesión en un sitio. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dice estar asociado para descubrir inconsistencias.

–Buscar faltas de ortografía y gramática deficiente, si el mensaje las tiene lo más seguro es que sea una estafa.

–Buscar comportamiento agresivo: si el tema y tono de un mensaje son demasiado agresivos, es probable que sea una estafa. Algunos ejemplos en un correo electrónico: «¡Urgente! Su cuenta está sobregirada por X días, ¡Contáctenos Inmediatamente”! El objetivo es hacer sentir incómodo al usuario, se asuste y tome la acción que desean los estafadores.

  1. Spear phishing: los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses y más para aumentar sus posibilidades de éxito. Para protegerse considerar lo siguiente:

–Ser discreto al entregar información

–Mantener una buena higiene de seguridad: cuanto practica la higiene básica de seguridad, niega a los estafadores muchos de los vectores de ataque comunes que utilizan para infectar sus máquinas y obtener acceso a su información o a la red de la organización.

  1. Baiting: o las estafas de carnada, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la «carnada». Los cibercriminales pueden ofrecer cualquier cosa, desde software antivirus gratuito o películas que los usuarios pueden descargar, hasta un cebo físico como una unidad de memoria con la etiqueta «Información de salario corporativo» que la víctima puede encontrar y conectar a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen software malicioso. Para protegerse y proteger a la organización, preste atención a estos indicadores comunes:

–Evitar ofertas gratuitas: como dice el refrán: «si suena demasiado bueno para ser verdad, es probable que no lo sea».

–Evitar las unidades flash externas o los discos duros desconocidos: las hostigaciones se pueden realizar digitalmente o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

  1. Ataques a dispositivos móviles: las aplicaciones falsas utilizadas para extraer datos o ransomware están disponibles, especialmente para el sistema operativo Android. Consejos:

–Evitar el enmascaramiento de malware como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros. Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de criptominería).

–Usar WiFi seguro: tener cuidado con el WiFi gratuito. Los espacios públicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi público, use conexiones VPN y evite transacciones confidenciales.

  1. Ataques a dispositivos IoT: muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS. ¿Cómo estar mejor preparado? Fortinet sugirió:

–Actualizar credenciales: la estrategia de explotación más común es intentar conectarse a un dispositivo IoT utilizando el nombre de usuario y contraseña predeterminados. Siempre que sea posible, se aconseja cambiar la contraseña de los enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.

–Ser cuidadoso con los automóviles conectados: no solo son objetivos atractivos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, sino que su compromiso también puede representar un riesgo para los conductores y pasajeros. Al comprar un automóvil conectado, se aconseja revisar y cambiar las configuraciones de seguridad predeterminadas y evitar instalar aplicaciones de fuentes desconocidas.

“Conocer las estafas cibernéticas comunes que se dirigen a las personas, y reconocer los signos reveladores de esas estafas, puede proteger su valiosa información y la información de las redes a las que se conecta”, concluyó Ladi Adefala.

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap