En la actualidad, los hackers utilizan una variedad de técnicas para robar información. Algunas de las técnicas comunes incluyen:
Phishing: Los atacantes envían correos electrónicos o mensajes falsos que parecen legítimos, con el objetivo de engañar a las personas para que revelen información personal o credenciales de inicio de sesión en sitios web falsos. Esto puede llevar al acceso no autorizado a cuentas y datos.
Malware: Los hackers pueden utilizar software malicioso (malware) para infectar sistemas y robar información. Esto puede incluir virus, troyanos, ransomware y keyloggers, entre otros. El malware puede propagarse a través de archivos adjuntos de correo electrónico, enlaces maliciosos o descargas en línea.
Ingeniería social: Los hackers pueden utilizar la manipulación psicológica para obtener información confidencial. Esto podría implicar hacerse pasar por alguien de confianza, como un empleado de soporte técnico, para obtener credenciales o información sensible.
Ataques de fuerza bruta: Los atacantes intentan adivinar contraseñas probando una amplia gama de combinaciones posibles. Esto puede ser efectivo si las contraseñas son débiles o predecibles.
Ataques de suplantación de identidad (Spoofing): Los hackers pueden falsificar la dirección de correo electrónico o el número de teléfono del remitente para engañar a las personas y obtener información confidencial.
Ataques a aplicaciones web: Los hackers pueden explotar vulnerabilidades en aplicaciones web para acceder a bases de datos y robar información almacenada.
El tipo de ataque más frecuente en Ecuador.
La variedad de ataques que experimentan los usuarios y empresas ecuatorianas es bastante amplia. Sin embargo, uno destaca de entre todos: el phishing.
Por ejemplo, elecciones, o día de la madre, o el mundial. Lo que sucede es que puedes tener grupos de hackers que aprovechan algún tema de interés para desplegar lo que se llaman ataques de ingeniería social. El caso más típico de ingeniería social es un ataque de phishing: recibir un email que parece ser de tu banco, que te dice que hay una actividad irregular en tu cuenta y que urgentemente accedas a la página a actualizar tus credenciales. La sorpresa y el miedo que te provoca esa alerta te genera un descuido que, si no revisas bien quien te envía ese mail en realidad no fue tu banco, accedes a una página falsa y estás entregando tus credenciales a un hacker.
La ingeniería social muchas veces va atada a esos eventos de interés. Por ejemplo, durante el mundial, una nota que diga: Messi lesionado se queda fuera de los siguientes partidos, lea la noticia completa acá. Como todo el mundo está hablando del mundial, es más probable que la gente haga clic en ese enlace y se descargue algún tipo de virus. Cuando hay temas de interés, sea a nivel mundial, sea a nivel regional, se puede apreciar una variabilidad en la frecuencia de ataques.
Caso en Ecuador sobre la nueva modalidad de estafa telefónica
La Policía Nacional ha detectado una nueva modalidad en la estafa telefónica conocida como spoofing, una técnica en la que los ciberestafadores se hacen pasar por un remitente de confianza para acceder a datos de sus víctimas. Hasta el momento, lo habitual era que el falso empleado solicitara verbalmente a la víctima las claves de acceso a la banca telefónica, sin embargo, en esta nueva variante el propio ciberdelincuente advierte que por motivos de seguridad no se debe verbalizar la clave a nadie y que la contraseña se debe marcar directamente en el teléfono. Tras el engaño, el estafador capta las pulsaciones en el terminal controlando desde ese momento las claves secretas.
Tras ganarse la confianza de las victimas les solicitan datos sensibles
Este fraude, conocido como spoofing, consiste en la suplantación del número de teléfono real de compañías energéticas, entidades bancarias o instituciones públicas, lo que hace casi indetectable la estafa.
Si bien el spoofing no conforma un método de estafa novedoso como tal, los especialistas en la lucha contra la ciberdelincuencia de la Policía Nacional han detectado un perfeccionamiento de la técnica que hace más difícil su detección por parte de las víctimas. En este sentido, los ciberdelincuentes suplantan el número de teléfono real de compañías energéticas, entidades bancarias o instituciones públicas, de tal forma que si la víctima comprueba a quién pertenece dicho número verá que, efectivamente, se trata de la empresa o entidad a la que los estafadores están suplantando.
En conclusión, la prevención es esencial para protegerse contra estos tipos de ataques. Algunas prácticas importantes incluyen el uso de contraseñas fuertes y únicas, la actualización regular de software y sistemas, la educación sobre la detección de correos electrónicos y mensajes falsos, y el uso de medidas de seguridad como firewalls y antivirus.
Contáctanos para solicitar más información del servicio que ofrecemos.
コメント