Los 10 ataques cibernéticos más comunes
21 Sep 2023- Phishing
El phishing es uno de los ataques de ingeniería social más comunes. Se trata de la suplantación de la identidad mediante el envío de correos electrónicos masivos que, aunque parecen ser de una entidad en la que la víctima confía, buscan engañarla para obtener información sensible, al pedirle que verifique sus datos privados. Al hacerlo, accede a una plataforma muy parecida, donde al ingresar el usuario y contraseña, entregará su información a los estafadores sin siquiera darse cuenta.
2. Spear phishing
El spear phishing funciona de una manera muy similar al phishing regular, pero la principal diferencia radica en que este ataque va dirigido a una organización en concreto. Esta estafa sirve para robar información sensible de corporaciones y empieza por la identificación e investigación de los trabajadores para entender su comportamiento. Luego, el hacker usa esa información para el ataque que consiste en el envío de correos o mensajes de parte de supuestos compañeros, para acceder a páginas web maliciosas y robar datos confidenciales.
3. SIM Swapping
Existen varios ataques que utilizan herramientas de ingeniería social para lograr su objetivo y acceder a información y dinero de otras personas. Uno de ellos es el SIM Swapping, una modalidad de estafa en la que los hackers suplantan la identidad de su víctima para obtener un duplicado de su tarjeta SIM y acceder a todo tipo de información, como cuentas bancarias.
4. Baiting
Otra técnica común de la ingeniería social es el baiting, que consiste en atraer a las personas apelando a su curiosidad, mediante descargas de contenido atractivo (como música o vídeos) o descuentos especiales. Al dar clic en este tipo de anuncios, el usuario no solo está entregando el acceso a su computadora, datos personales y contactos al ciberdelincuente, sino que también puede perder dinero al hacer compras que nunca llegarán.
5. Scareware
Ocurre cuando las personas son bombardeadas con amenazas y alarmas falsas. Una de las más comunes son los avisos en internet, en los que “informan” que el equipo está infectado con un virus y se debe instalar algún programa para proteger la información personal de posibles espías cibernéticos. Al momento de la instalación, el estafador podrá tener acceso a la computadora de la víctima, que ya ha caído en la trampa.
6. Pretexting
Esta técnica de ingeniería social se ejecuta comúnmente a través de la generación de confianza entre la persona y los hackers, quienes se hacen pasar por un jefe, compañero de trabajo o conocido que tiene una historia convincente para obtener información confidencial. A veces, un externo pedirá estos datos sensibles a la víctima y repetirá esta acción con otros colaboradores de la empresa para obtener información completa del negocio.
7. Quid Pro Quo
En este tipo de estafas, las personas entregan información sensible a cambio de algo adicional, como un servicio técnico. Muchas veces, quienes son víctimas de este tipo de ataque son engañadas por consultas gratis en línea o “expertos” que ofrecen servicios sin costo alguno.
8. Tailgaiting
Esta es un ciberdelito en la que el hacker ingresa al lugar físico de trabajo usando una identidad falsa, para luego acceder y robar información directamente de las computadoras. Esta persona intentará entrar al edificio vistiéndose con colores similares a los de la empresa o entablando conversaciones con colaboradores para pasar desapercibido.
9. Vishing
El vishing es un tipo de estafa que se realiza vía telefónica. Para hacerlo, el hacker manipula a su víctima hasta hacerle ceder su información personal, como números de tarjetas o claves, utilizando un discurso que apele a emociones fuertes como el miedo o la empatía.
10. Whaling
Este es otro tipo de ataque dirigido a negocios; pero a diferencia del spear phishing, se enfoca en obtener dinero de una empresa a través del engaño a los altos ejecutivos. Con esta estafa, los ciberdelincuentes suplantan la identidad de entidades bancarias u otras personas de confianza a través de correos electrónicos que solicitan transferencias de dinero.