¿Qué es el phishing? Consejos para evitar la ingeniería social

La ingeniería social es un término amplio que describe una serie de técnicas que se basan en factores psicológicos para impactar maliciosamente a los usuarios y ecosistemas en línea, en lugar de hacerlo identificando debilidades en códigos o redes. Los usuarios de criptomonedas deben estar especialmente atentos a este tipo de ataques.

Resumen

La ingeniería social es un término amplio que describe una serie de técnicas que se basan en factores psicológicos para impactar maliciosamente a los usuarios y ecosistemas en línea, en lugar de hacerlo identificando debilidades en códigos o redes. Los ataques de ingeniería social como el phishing generalmente manipulan a los usuarios, especialistas en TI o cualquier individuo vulnerable para ceder datos confidenciales, ceder fondos u obtener acceso a redes y computadoras, a menudo con el objetivo de instalar malware.

Los usuarios de criptomonedas deben estar especialmente en guardia, con el phishing y otros esquemas de ingeniería social en aumento que conducen a la infiltración de billeteras de criptomonedas o ataques de ransomware que exigen el pago en criptomonedas. Un ataque de intercambio de SIM es solo un ejemplo de amenazas que implementan una variedad de técnicas de ingeniería social, y uno con mayores riesgos para los usuarios de criptomonedas.

La ingeniería social es un término amplio que captura una serie de técnicas que se basan en factores psicológicos, como el miedo, la confianza, el pánico, la falta de información y la confusión, para dañar a las personas y las redes en línea. En lugar de piratear o identificar debilidades en códigos o redes, quienes emplean técnicas de ingeniería social generalmente manipulan a los usuarios, especialistas en TI o cualquier individuo vulnerable para entregar datos confidenciales, desprenderse de fondos o buscar obtener acceso a redes y computadoras e instalar malware. Incluso con el software y los protocolos de seguridad implementados, los estafadores de ingeniería social aún pueden identificar debilidades humanas para explotar.

De hecho, la mayoría de los ataques de ciberseguridad involucran alguna forma de ingeniería social. Debido a la irrevocabilidad de las transacciones criptográficas, los usuarios de criptomonedas deben estar especialmente atentos a los ataques de ingeniería social, ya que los activos criptográficos presentan una recompensa atractiva para los malos actores. Los esquemas de ingeniería social que conducen a la infiltración de billeteras de criptomonedas y los ataques de ransomware que exigen el pago en criptomonedas están en aumento.

¿Qué aspecto tiene una estafa de ingeniería social?

En general, los ataques de ingeniería social implican una comunicación o interacción personal directa con una víctima potencial. Un atacante puede primero recopilar información sobre una organización y luego desglosar a un empleado con acceso a datos confidenciales y contraseñas. Por ejemplo, un mal actor puede obtener los horarios de varios empleados y luego hacerse pasar por un gerente de vacaciones pidiendo a un subordinado información confidencial por correo electrónico. También pueden apuntar a personas extrayendo su información de redes sociales o hacerse pasar por un colega que solicita datos confidenciales.

Los ataques de ingeniería social se basan en tácticas psicológicas. La pandemia COVID-19 ha beneficiado a los atacantes, con correos electrónicos maliciosos enviados que contienen información sobre programas gubernamentales, ensayos de vacunas y otra información. Aprovechando el pánico, el aumento de la tensión emocional o el sentido de urgencia de obtener información actualizada sobre la pandemia, las víctimas pueden haber bajado la guardia y accidentalmente descargar malware adjunto a dichos correos electrónicos. Otra táctica común de ingeniería social es enviar un correo electrónico solicitando una acción urgente con graves consecuencias si no se toma la acción, explotando aún más la tendencia a tomar acciones precipitadas y, en última instancia, comprometer las acciones bajo coacción.

Las técnicas de ingeniería social más comunes se basan en la confianza social. Los delincuentes suelen hacerse pasar por figuras de autoridad, como jefes o expertos en TI, aprovechando la tendencia que tienen los individuos a obedecer órdenes. Las tendencias altruistas también pueden explotarse; por ejemplo, los atacantes a veces se hacen pasar por personas, organizaciones benéficas o causas necesitadas. El deseo de recompensas y la curiosidad a menudo también juegan un papel, pero la codicia básica puede jugar un papel central. En algunas estafas importantes recientes de ingeniería social, los atacantes simplemente han sobornado a los empleados para que transmitan información confidencial a víctimas desprevenidas.

Ataques de intercambio de SIM y usuarios de criptomonedas

Un ataque de intercambio de SIM es solo un ejemplo de amenazas que utilizan técnicas de ingeniería social, y uno con mayores riesgos para los usuarios de criptomonedas. Un ataque típico de intercambio de SIM implica tomar el control de la tarjeta SIM de la víctima, que almacena los datos del usuario, para acceder a una red móvil.

Los atacantes primero llamarán a un proveedor de telefonía celular haciéndose pasar por la víctima para ganarse la confianza de un representante del operador de telefonía móvil. Lo hacen al proporcionar información sobre una víctima a partir de una investigación en línea, como cuentas de redes sociales, o detalles divulgados por la víctima a través de correos electrónicos de phishing, lo que puede ayudarlos a evitar preguntas de seguridad como la dirección actual o el apellido de soltera de la madre.

El atacante solicitará una nueva tarjeta SIM que le permita obtener el control del número de teléfono de la víctima. Cualquier dato sensible vinculado a ese teléfono celular ahora está disponible para el atacante, en particular, los códigos de restablecimiento de contraseña y los datos bancarios. Informes recientes sugieren que algunos piratas informáticos de intercambio de SIM han engañado y sobornado a empleados minoristas de operadores inalámbricos para que ejecuten malware en sus computadoras.

Estas estafas a menudo aprovechan las debilidades en los procesos de autenticación de dos factores (2FA) que se basan en la verificación a través de un mensaje de texto o una llamada de teléfono celular. Las billeteras de criptomonedas que están vinculadas a teléfonos celulares son cada vez más atacadas, ya que una transferencia fraudulenta de bitcoin es irreversible y difícil de rastrear y confiscar para las agencias de aplicación de la ley.

Aunque los ataques a las tarjetas SIM continúan aumentando, los legisladores están instando a que los operadores estadounidenses tomen medidas más contundentes para proteger a los consumidores. Varios ataques de intercambio de SIM de alto perfil que afectan a los titulares de criptomonedas también han llevado a litigios contra los principales operadores de telefonía móvil en los últimos años. En respuesta, las medidas de seguridad personal, como la copia de seguridad de la clave privada de la billetera de hardware, pueden mitigar los riesgos para los usuarios de criptomonedas que plantean los ataques de intercambio de SIM.

CriptoMundo

CriptoMundo.com es un medio digital independiente que difunde noticias y contenido sobre criptomonedas y tendencias emergentes de tecnologías financieras. Ofrece noticias, guías, artículos de opinión y gráficos en tiempo real.

Monedas

Bitcoin

Ethereum