Son amenazas que se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de que las victimas revelen información personal o facilitar que los ciberdelincuentes tomen el control de sus dispositivos.
El ciberdelincuente persigue manipular psicológicamente a los usuarios e inducirlos a ingresar a un enlace, descargar un archivo que infecte el dispositivo de la victima o revelen información confidencial, como datos personales, claves de acceso, cuentas bancarias, para ello utilizan los siguientes ataques:
- Phishing: Se propaga mediante el correo electrónico, redes sociales y aplicaciones de mensajería.
- Vishing: Se realiza por medio de llamadas telefónicas.
- Smishing: Se realiza por el envío de mensajes SMS.
- Baiting: Conocido como cebo o gancho, la finalidad es atraer la curiosidad de las victimas por medio de anuncios y webs que promocionan concursos, sorteos o premios.
- Shoulder surfing: Técnica utilizada por los ciberdelincuentes para conseguir información confidencial observando por encima del hombre desde una posición cercana.
- Dumpster diving: Proceso de buscar en nuestra basura informática, información útil al ciberdelincuente.
- Spam: Envío de mensajes no deseados que pueden contener malware.
- Fraudes online.
Como evitamos un ciberataque de ingeniería social:
- Al recibir un correo electrónico debemos asegurarnos de que el remitente es de confianza.
- Precaución con los mensajes que contengan solicitudes urgentes, promociones, ofertas atractivas y errores gramaticales.
- Si nos invitan a ingresar a un enlace, debemos comprobar que coincide con la dirección indicada, escribiendo la dirección URL en el navegador.
- Antes de descargar algún archivo adjunto, es recomendable analizarlos con un antivirus.
- No ceder ante las presiones de quienes nos llaman por teléfono con fines maliciosos.
- Evitar conectar dispositivos de almacenamiento externo.
- Activar el filtro anti spam en la configuración de la cuenta de correo electrónico.
- Utilizar un filtro de pantalla anti-espía que impide que otras personas puedan ver el contenido de un dispositivo desde diversos ángulos.
- Utilizar contraseñas seguras, gestores de contraseñas o sistemas de autenticación de dos o mas factores.
- Eliminar la información que no sea de utilidad en forma segura.