Search Results for: ingeniería social

Ingeniería social, las técnicas de engaño de los ciberdelincuentes

Hoy tratamos un tema interesante y más presente en nuestro día a día de lo que pensamos. Imagínate que tu jefe te pide que autorices un presupuesto o que le des acceso a información confidencial. ¿Qué vas a hacer? Pues claro, lo que te pide. ¡Sorpresa! ¡No es tu jefe! En realidad, es un hacker con malas intenciones. Si haces lo que te pide, puedes perder tu puesto de trabajo y ocasionar grandes problemas a tu compañía.

ingeniería social

La ingeniería social se utiliza como método para llevar a cabo un ciberataque engañando o abusando de la buena fe de las personas.  Un ciberdelincuente tratará de usar la manipulación, para conseguir que sus víctimas descarguen un archivo malicioso, que hagan clic en un enlace cuando no deberían o incluso que revelen información personal, credenciales o datos confidenciales.

Tipos de ingeniería social y ejemplos

Cuando la ingeniería social se enfoca en una misma víctima y para lograr el objetivo, se comunica las veces que haga falta con ella, se llama hacer Farming. Sin embargo, cuando los ataques son mediante comunicaciones en masa y, normalmente, haciéndose pasar por grandes compañías, se llama hacer Hunting.

Seguro que te gustará saber que el método de ataque favorito de los ciberdelincuenteses la ingeniería social a través de correo electrónico. Pero hay muchos tipos de mensajes que se suelen utilizar:

  1. Correos para que te descargues algún programa maligno, muy típicos.
  2. Mensajes que buscan tu clic en un enlace hacía una página falsa.
  3. El famoso “phishing”. Por ejemplo: parece un correo de tu banco y puedes rellenar algún espacio con tus datos solicitados y en realidad, solo los quiere el ciberdelincuente.
  4. Cuando se hace una suplantación y normalmente es a tu empresa o a un superior/compañero de trabajo, se llama “spoofing”. ¡Mucho cuidado!
  5. Si la suplantación se realiza a través de una llamada telefónica entonces hablamos de “vishing”. Previamente es necesario haber robado información personal a través de internet.
  6. La ingeniería social también se utiliza a través de aplicaciones como WhatsApp o en mensajes de texto SMS, estos casos se denominan “smishing”. Es popular que los delincuentes se hagan pasar por bancos o que incluyan enlaces a webs fraudulentas.

¿Cómo suelen manipular a sus víctimas?

Ahora repasamos los métodos de engaño más utilizados, a la hora de ciberatacar con ingeniería social. Desconfía de cualquier petición sospechosa y presta atención a estos ejemplos:

  • Se hacen pasar por un compañero de la empresa que solicita ayuda.
  • Con contenido privado o sin él, amenazan con difundirlo si no se paga una suma de dinero.
  • Simulan ser una autoridad para la persona, en la vida personal o laboral.
  • Suplantan algún servicio contratado en el pasado y dicen que necesitan tus datos para cambiar algo o por las nuevas políticas de servicio.
  • Ofrecen algo gratis a cambio de información personal y suelen utilizar el correo electrónico, SMS, o ventanas emergentes de sitios web maliciosos.

Los ciberdelincuentes suelen encontrar en los empleados la primera puerta de entrada a las empresas, porque tal y como hemos visto anteriormente, el concepto de autoridad o explotar la caridad de los demás son tácticas que suelen funcionar bien. Por ello, es recomendable concienciar sobre los peligros, para que las personas sean una barrera solida de defensa. Para conseguirlo es popular hacer campañas de concienciación en ciberseguridad dentro de las empresas, para los empleados e incluso también para sus familiares.

Si cualquier persona de la organización es capaz de abrir un email falso y descargar archivos comprometidos ¿de qué sirve tener las mejores herramientas tecnológicas?  Aquí tenéis un ejemplo de cómo solucionar la falta de cultura en ciberseguridad dentro de una organización.

Estafa a través de Bizum utilizando ingeniería social

Recientemente se ha descubierto que un buen número de personas han sido estafadas a través de engaños telefónicos, siendo Bizum el medio escogido por los ciberdelincuentes para consumar el robo por transferencia.

Robo tarjeta

Recientemente la Policía ha descubierto una trama de ciberdelincuentes que han conseguido estafar por valor total de al menos 100.000 euros a un buen número de víctimas en España. Aunque, al parecer operaban desde Perú, focalizaban sus objetivos en nuestro país, por lo que las investigaciones han requerido de un buen tiempo y de colaboración internacional.

LEER MÁS

Renta 2018: evita los ataques de ingeniería social que suplantan a la Agencia Tributaria

Los ciberdelincuentes aprovechan el inicio de la campaña de la Renta para tratar de engañar a los usuarios y robar sus datos personales o bancarios.

renta

El inicio de la campaña de la Renta suele ser anualmente sinónimo de avisos de phishing. Es decir, correos electrónicos fraudulentos. Los ciberdelincuentes tienden a aprovechar fechas señaladas para realizar también sus campañas de fraude, como es el caso del Black Friday.

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS

Ciberseguridad en Verano: 5 Consejos para tus vacaciones

¡Ya es oficial, el verano ya está aquí! Con la temporada vacacional en pleno apogeo, es hora de empacar las maletas y escapar a destinos exóticos, relajarse o sencillamente irte a pasar unos días con tu familia al pueblo. Pero, antes de que te sumerjas en tu propia aventura personal, permíteme recordarte que, en esta era digital, también debemos prepararnos para protegernos mientras disfrutamos del calor y la tranquilidad.

ciberseguridad en verano 5 consejos

Las amenazas digitales aumentan durante el verano ya que las actividades de ocio crecen, nuestra guardia baja, y los ciberdelincuentes aprovechan para cometer fraudes. Es por eso por lo que la ciberseguridad en verano, ese pasajero extra en tu viaje que suele pasar desapercibido para la mayoría, se encuentra con la necesidad de proteger nuestra información y privacidad. Imagina relajarte en una playa mientras tienes la certeza de mantenerte ciberprotegido, o estas descubriendo nuevas rutas por la naturaleza sin preocuparte por ciberamenazas.

La desconexión digital posee grandes beneficios para la salud como reducción del estrés, mejora de la concentración, mejora en la calidad del sueño…Pero todo esto puede verse amenazado si no mantenemos una serie de aspectos básicos de ciberseguridad.

5 Consejos básicos para reforzar tu ciberseguridad en verano

Te proporcionaremos consejos y trucos útiles para garantizar que tus vacaciones sean no solo inolvidables, sino también ciberseguras.

Consejo 1: Mantén tus dispositivos y sistemas actualizados

Asegúrate de que todos tus dispositivos estén actualizados con las últimas versiones de software y aplicaciones. Los ciberdelincuentes buscan constantemente vulnerabilidades en sistemas desactualizados para infiltrarse y robar información sensible. Las actualizaciones pueden ser mejoras funcionales, pero también puede estar asociadas a mejoras en la seguridad de las aplicaciones y dispositivos.

 Al mantener tus dispositivos actualizados, reducirás las posibilidades de ser víctima de ataques cibernéticos y garantizarás tu ciberseguridad en verano.

Consejo 2: Utiliza redes Wi-Fi seguras y evita las públicas

La mayor amenaza para la seguridad de una red Wi-Fi gratuita es la capacidad del ciberdelincuente de posicionarse entre el usuario y el punto de conexión. Por lo tanto, en lugar de comunicarte directamente con el punto de conexión, estás enviando la información al ciberdelincuente, que después la transmite.

Cuando se trabaja con esta configuración, el hacker tiene acceso a toda la información que se envía a través de Internet: correos electrónicos importantes, información de tarjetas de crédito e incluso las credenciales de seguridad de la red de tu empresa. Una vez que el hacker cuenta con esa información, puede acceder a su antojo a tus sistemas como si fuera tú.

Siempre que sea posible, utiliza redes Wi-Fi seguras y protegidas con contraseñas. Si necesitas conectarte en lugares públicos, considera utilizar una red privada virtual (VPN) para cifrar tus datos y proteger tu información mientras navegas.

Consejo 3: Desconfía de los puertos de carga públicos.

El Juice jacking es una técnica maliciosa que involucra la manipulación de puertos USB públicos para robar datos y comprometer la seguridad de los dispositivos electrónicos de los usuarios desprevenidos. Los ciberdelincuentes instalan hardware o software malicioso en estos puertos con el objetivo de acceder a la información privada de los dispositivos conectados.

Recomendamos tener baterías portátiles para cargar vuestros dispositivos móviles, de esta forma evitaréis estar expuestos a este tipo de ciberataques que cada vez más son más comunes en cafeterías y aeropuertos.

Consejo 4: El peligro de la ingeniería Social, o lo que lo mismo, mensajes o correos sospechosos durante tus vacaciones.

Durante las vacaciones, es común recibir correos electrónicos o mensajes de desconocidos que ofrecen ofertas tentadoras o piden información personal. Mantenernos alerta evitará brindar información confidencial, como nombres de usuario o contraseñas, y datos que no deben compartirse con otros.  Mantén la guardia alta y evita hacer clic en enlaces o descargar archivos adjuntos de fuentes no confiables. Siempre verifica la autenticidad de los remitentes antes de proporcionar cualquier información.

Consejo 5: Ten cuidado con los códigos QR públicos.

 El uso de estos códigos por parte de comercios y hostelería se ha multiplicado, y los ciberdelincuentes empezaron a suplantarlos, por lo que se recomienda tener cuidado con la redirección a páginas raras o desconocidas. Más ahora en esta época de verano, cerca de las playas y restaurantes es normal encontrar código QR con indicaciones de menús o horarios. Desconfía y solo usa los códigos QR que se encuentren dentro de instalaciones locales, aunque tampoco podemos certificar al 100% que sean seguros.

Conclusiones finales sobre tu ciberseguridad en verano

Con estas medidas implementadas, los peligros de experimentar ciberataque no serán nulos, pero sí sufrirán una disminución considerable. Es crucial tener en cuenta que desconectarse del teléfono beneficia nuestra salud, al igual que reduce las posibilidades de ser víctima de este tipo de estafas, dado que, al reducir el empleo de dispositivos electrónicos durante unos días, también se reducirán las oportunidades de sufrir algún ciberataque.

Recuerda que, aunque el verano es una época de desconexión y relajación, la ciberseguridad nunca toma vacaciones. Con el conocimiento y las precauciones en tu poder, estás listo para reconocer cualquier ciberamenaza que pueda aparecer durante tus vacaciones. Proteger tus datos personales, evitar conexiones inseguras y ser consciente de posibles amenazas te brindará la confianza para disfrutar al máximo de tus destinos sin temores innecesarios. Hay que recordar que las ciberamenazas no son invisibles a simple vista, pero con una serie de conocimiento básicos y precauciones esos peligros salen claramente a la luz.

Este post es un anticipo que preparamos para darte la tranquilidad que mereces durante tu descanso. ¡Disfruta de tu verano ciberseguro!

Suplantación a la Agencia Tributaria: ¡No caigas en el Phishing!

Siguiendo su procedimiento habitual, la Agencia Tributaria comenzó el 11 de abril con la campaña de la Renta 2022 y este año nos advierte acerca de las suplantaciones de identidad que están tratando de hacer los ciberdelincuentes, en las que simulan ser la agencia a través de phishing o smishing.

Los objetivos de los cibercriminales siempre suelen ser los mismos: conseguir datos personales y si puede ser, datos bancarios. Llevamos muchos años viendo este tipo de ciberataques y la confianza de los usuarios, así como el desconocimiento de las posibles amenazas es el punto débil que suelen aprovechar. Por ello, desde Hijos Digitales te dejamos una serie de consejos que te permitirán estar alerta. ¡Toma nota!

¿Qué es el phishing? ¿Y el smishing?

El phishing es uno de los métodos de ingeniería social más utilizados por los ciberdelincuentes durante la campaña de la declaración de la renta. En este caso los mensajes nos llegan a través del correo electrónico haciéndose pasar por la entidad. Los ciberdelincuentes tratan de dar aspecto confiable al mensaje, incluyendo logos reales y solicitando el acceso a una página web.

En este caso, también están utilizando smishing, es decir, suplantación a través de mensajes SMS. ¿Por qué eligen enviarnos mensajes? Pues debido a que es un servicio muy presente en la mayoría de las áreas de la sociedad y normalmente, las personas confían más de los debido en este tipo de comunicaciones.

¡Cuidado con las páginas web! Son trampas muy bien hechas y a veces con un aspecto idéntico a las de verdad. Cuando nuestros datos son introducidos en estas páginas, los estafadores reciben nuestras credenciales directamente. Con la suplantación a la agencia tributaria lo más probable es que “los malos” vayan a por datos bancarios.

5 recomendaciones para no caer en el engaño

  1. Pregúntate si conoces al remitente, si sabes el nombre, si la dirección electrónica es la habitual y si presenta coherencia.
  2. Lo más sospechoso en estos casos suele ser que el cuerpo del mensaje presenta faltas ortográficas y gramaticales.
  3. Si nos solicitan información para devolvernos lo que nos corresponde o indican algún error en el proceso, ¡cuidado! Las devoluciones se realizan de forma automática.
  4. Las llamadas de urgencia o ejecución inmediata deben alertarte.
  5. En el caso de ser un archivo adjunto, lo primero, ¿tiene sentido recibir un archivo adjunto por esta vía? Y después, desconfía de nombres genéricos y mira la extensión del fichero.
  6. Nunca utilices un enlace que te hayan remitido en un correo, escribe directamente la dirección legítima en tu navegador. Comprueba el destino de un enlace antes de abrirlo. Para ello, se puede situar el puntero del ratón encima de dicho enlace, el navegador mostrará el enlace y podrá comprobarlo.

Tal y como explican en su página web, durante la campaña de Renta 2022, la Agencia Tributaria nunca te pedirá datos personales, bancarios o confidenciales, a través de mensajes de correo electrónico o SMS, y tampoco podrás encontrarte archivos adjuntos con tu información personal, facturas, etc. Los ataques de ingeniería social pueden ser muy elaborados. Sin embargo, si estamos alerta y tratamos de fijarnos en los detalles adecuados, los reconoceremos fácilmente. ¡La mejor protección es el sentido común!

10 PROPÓSITOS CIBERSALUDABLES PARA 2023

10 propósitos cibersaludables

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 9 de enero, ahí sí que no fallaré”,  y así pasan los días hasta que te das cuenta de que otro año más llegas tarde a la operación bikini y lo dejas ya para el año siguiente.

Seguramente este bucle sea bastante parecido en cuanto a ciberseguridad se refiere, o incluso todavía se plantee más tarde en el calendario. Pero tanto en salud como en ciberseguridad el hecho de posponer una mejora de tus hábitos no suele ser más que una excusa para no ponerse a ello.

Vamos, ¡actívate! Te invitamos desde este mismo instante a realizar una acción por pequeña que sea que mejore tu día en términos saludables. Puedes empezar por un paseo, o por usar las escaleras en vez del ascensor. Si ya lo haces siempre puedes optar por añadir unas planchas o unas sentadillas. La vida no es un sprint, es una maratón y los pequeños cambios son los más asequibles para poder llegar a la meta de la mejor forma posible.

¿Pero esto no era un blog de ciberseguridad?

Sí, lo es. Y es que todo lo que te hemos contado hasta ahora podemos aplicarlo de la misma manera a nuestra vida tecnológica, pero hemos aprovechado para dar otros buenos consejos (y a ver si así nos los aplicamos nosotros también).

Así que vamos a ello, en la parte de salud y en la tecnológica, cuanto antes empecemos mejor. Empieza a mejorar tu salud digital con estos 10 propósitos cibersaludables que puedes llevar a cabo sin excusas en este nuevo año:

1- Protege tu identidad digital: cuida tu privacidad y presta atención a todo lo que compartes y con quién lo haces. Cuidado con los perfiles de desconocidos, ¿seguro que quieres tenerlos entre tus seguidores? En las redes sociales es demasiado fácil crearse un perfil falso.

2- Protege tu entorno: estás tan protegido como lo está tu entorno cercano (hijos, padres, abuelos…). Aprovecha y comparte con ellos todo lo que tú vayas aprendiendo y que ellos hagan lo mismo. Todos debéis tener actualizados vuestros antivirus, sistemas operativos y aplicaciones. No bajéis la guardia.

3- Mejora tus contraseñas: usa contraseñas robustas (combina mayúsculas, minúsculas, números y caracteres especiales) y que sean diferentes en todos los sitios en los que te registras.

4- Evita una WIFI INSEGURA: cuidado con las redes wifi desconocidas, gratuitas o abiertas. Intenta no utilizarlas para descargar aplicaciones o navegar por servicios que requieran autenticación. Si necesitas compartir información importante utiliza siempre una red segura y verifica tu conexión.

5- Alerta con el LA INGENIERÍA SOCIAL: en tus correos electrónicos, sms o mensajes de redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No cliques en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

6- REPORTA: informar o denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, ayudará al propio servicio a mejorar y alertar al resto de usuarios. Busca bien los canales de comunicación oficiales de la app o servicio para comunicarte con ellos.

7- Almacena tu información de forma segura: cifra los dispositivos que utilices para guardar información importante, además de utilizar servicios en la nube, es recomendable hacer copias de seguridad en otros dispositivos.

8- Activa el 2FA: el doble factor de autenticación o autenticación en dos pasos es una función que puedes activar dentro del menú de configuración en la mayoría de redes sociales y servicios en los que estás registrado y tu cuenta estará más protegida de posibles intrusos.

9- Cuidado con las compras online: puedes usar una tarjeta virtual o de prepago para evitar males mayores, y desconfía de aquello que parezca “demasiado bueno”

10- Aplica el sentido común: todo lo que ves en Internet no tiene por qué
 ser verdad, cuidado con los sorteos falsos y las “cosas gratis”. Pon todos los sentidos en lo que estés haciendo.

Y dicho esto… empecemos pasito a pasito en la parte de salud y en la de ciberseguridad, pasito a pasito se comienzan incluso los caminos más largos.

¡¡FELIZ 2023!!

Ciberturrón Navideño – 8 golosos errores en ciberseguridad

Muchos de nosotros nos hinchamos a comer turrón durante las fiestas navideñas, ¡no podemos evitarlo! Lo que sí está en nuestra mano es prestar atención estas fiestas y evitar los errores más típicos en ciberseguridad.

En este post os traemos ocho tipos de riquísimo ciberturrón. Es difícil no caer en la tentación y cada uno de ellos representa un error muy común de la ciberseguridad.

Turrón de Lacasitos – sin control parental

¡Que delicia! Pero cuidado, sin control, los más pequeños pueden comer y jugar todo lo que quieran.

Hay que tener cuidado con la incesante cantidad de contenidos que llegan hasta nuestros niños y niñas por las redes sociales, juegos e incluso televisión. Atención especial a los juegos online, ya que muchas veces los mayores no somos conscientes del todo de a qué juegan los peques ni cuantas horas llegan a dedicarle.

Te recomendamos restringir cualquier posible entrada de contenido no apto para menores, en cualquier dispositivo que haya por la casa. También puedes poner un horario para que no jueguen sin parar hasta altas horas de la noche.

Turrón de Coco – USB ajenos en tu dispositivo

¡Que rico turrón! Lo muerdes y el sabor a coco enseguida se esparce por el paladar, muy parecido a los virus que se extienden por tu equipo cuando le metes un USB ajeno que esté infectado.

Desde que existe internet y los ciberdelincuentes, siempre se ha utilizado esta técnica para infectar equipos y/o atacar sistemas enteros.

Es mejor no insertar USBs ajenos y si tienes dudas, no accedas a él sin antes hacer una revisión de seguridad con tu antivirus.

Turrón de Suchard – misma contraseña para todo

¿A quién no le gusta este chocolateado manjar? Pues a muy pocos, casi tan pocos como los que no reutilizan sus contraseñas.

Imagínate que utilizas la contraseña de la cuenta bancaria, que tiene una elevada seguridad, para una aplicación que tiene diversas vulnerabilidades. Si se filtraran datos de acceso en esa app, te daría igual, a no ser que sean tus datos para todo. Un poquito de ingeniería social, averiguar tu identidad, entidad bancaria de la que eres cliente y ¡pum! Posible estafa a la vista.

Existen gestores de contraseñas para poder tener muchas y no tener que recordarlas. Utilizar una libreta o papel no es una solución. Además, siempre usa contraseñas robustas, diferentes, con números, letras y otros símbolos. ¡Que sean muy difíciles de averiguar!

Turrón de yema quemada – identidad digital descuidada

En internet pueden averiguar casi todo de nosotros en pocos clicks ¡madre mía! Si tienes mucha información pública en la red, será como el atractivo olor del azúcar quemado de esta delicia, los ciberdelincuentes se verán atraídos.

Hay que prestar atención a toda la información que podemos estar dando acerca de nosotros o de nuestras familias. Subir fotos de lugares que frecuentamos, ubicaciones, documentos importantes o firmados, cosas íntimas o fotos de los más pequeños.

Si no quieres ningún problema con las personas que se dedican a espiar en las redes, aconsejamos pensar bien antes de hacer una publicación, todo lo que hagamos público está fuera de nuestro control. Cuida tu identidad digital y la de tus allegados.

Turrón de nata con nueces – hacer click en cualquier enlace

¡Turrón con frutos secos! ¿Pero sabes cuales son? Que no te de igual saber un poquito más, los enlaces pueden parecer sospechosos, hay que comprobarlos.

Los ciberataques suelen comenzar con un engaño y los enlaces enmascarados se usan muchísimo ya sea en un email, mensaje de texto, etc. Y si la estafa está bien hecha, es muy normal no prestar atención y comérsela, ¡lo que suele ocurrir con este rico turrón!

Es posible que estos engaños estén elaborados a la perfección, pero desconfía y fíjate en la página web del enlace y búscala en tu navegador, deberías poder encontrarla. También fíjate en cualquier oferta o llamada a la acción que sea excesivamente atractiva o demasiado buena para ser verdad. Además, las faltas de ortografía y gramática suelen ser un indicativo importante.

Turrón de Guirlache – no revisar URLs

¡Otra vez! Cuidado con la dulce tentación de ir a por todo lo que parece rico y agradable sin ningún control.

Crear una web falsa, donde suplantan a una empresa o servicio en quien confías, es una práctica muy común. Imagínate que sale el logo de tu tienda de ropa favorita y te piden usuario y contraseña, estarías dando a un desconocido tus credenciales de acceso y este es solo un ejemplo de muchos.

Hay que revisar que la web cumpla el protocolo “https”, esa “s” quiere decir que la información esta cifrada o encriptada, también puedes fijarte en si aparece un candado al lado de la dirección que aparece en tu navegador.

Turrón de trufa – hacer caso a emails de cambio de contraseña no solicitado

¿De repente te llega un email para cambiar la contraseña de una de tus apps o servicios online y no lo has solicitado? ¡Cuidado! Muchos nos asustamos al pensar que vamos a perder el acceso a cualquier de estas aplicaciones pero, si no lo has solicitado, es más seguro acceder directamente desde la plataforma o página web en cuestión, que desde el email para verificar si es necesario un cambio. y hacerlo desde ahí

Turrón de Alicante – no bloquear equipo al ausentarse

Ojalá pudiéramos parecernos más a este rico turrón duro y ser férreos con la seguridad de nuestros dispositivos.

En el trabajo, en pisos compartidos con mucha gente, en lugares públicos debemos tener cuidado con dejar nuestro equipo desbloqueado. Una mirada o dos clicks de ratón, podrían causarnos serios problemas.

Lo peor es que la solución es muy fácil: ¡Bloquea tú equipo! Evitarás fugas de información y miradas indiscretas.

Turrón de Jijona – no actualizar software a última versión

¿No te gusta el turrón duro y prefieres el de Jijona? Una delicia, pero no seas soft con todo, suficiente con el turrón navideño.

El software puede estar plagado de vulnerabilidades, que poco a poco se van corrigiendo, primero se detectan, se analizan y luego desaparecen con una actualización. Por eso no debemos ignorar los mensajes que nos llegan pidiendo actualizar a la última versión, muchas veces se hace por nuestra seguridad y la protección de nuestros datos.

Todos los programas te pedirán actualizarlos y a veces no podrás usarlos hasta que no lo hagas. Te aconsejamos vigilar que todo esté actualizado lo antes posible.

Ahora así, ¡disfruta de los turrones sin sobresaltos!

Esperamos que hayáis prestado atención a nuestros consejos y que podáis disfrutar del turrón navideño sin errores de ciberseguridad. ¡Os deseamos unas felices fiestas y un próspero año 2023! Estamos encantados de que nos sigáis acompañando y contribuyendo a una mejora de la ciberseguridad, todos y cada uno de los pequeños gestos que vamos incorporando en nuestro día a día son necesarios.

Halloween en Ciberseguridad

¿Oís eso? ¿Gritos? ¿Sustos? ¿Risas también? Se acerca uno de los momentos más divertidos y terroríficos del año. Sí, hablamos de Halloween. La popular fiesta, arraigada en América del Norte desde hace un par de siglos, y que unos pocos años atrás dio el salto a Europa (regresando a su lugar de origen según las teorías que la sitúan como una fiesta pagana de origen Celta) para convertirse en una celebración frecuente, está llamando a nuestra puerta. ¿Truco o Dato?

Espera, ¿Truco o Dato? ¿No era truco o trato? ¿Estamos confundiendo términos? Según la tradición, los niñ@s recorren las casas, disfrazados de criaturas de pesadilla (zombis, momias, vampiros, hadas del bosque…) pidiendo caramelos. Para conseguirlos, usan la clásica frase “truco o trato”. Truco (jugarreta) si no consiguen lo que quieren; trato (no hay jugarreta) si consiguen su preciado y dulce botín. Entonces, ¿a qué viene lo de Truco o Dato?

Un evento social que llama a la estafa

Halloween es una fiesta muy esperada en todo el mundo, especialmente por los más pequeños de la casa. No obstante, hay otros que están deseando su llegada, y no precisamente para conseguir caramelos. Hablamos, como ya imaginaréis, de los cibercriminales. Todo acontecimiento social que se precie, sea cual sea y caiga en el mes que caiga, es un reclamo perfecto para este colectivo.

La publicidad, las campañas de marketing de las tiendas, el show, por así decirlo, es algo ligado a esta festividad. Todo se engalana para la ocasión; se pinta de naranja calabaza. Los que no se engalanan, sino que se ocultan entre las sombras para no ser descubiertos, son aquellos que aprovechan tan esperada festividad para lanzar su Truco a los incautos. Trucos=Estafas. Las ciberestafas en Halloween están siendo algo muy común en los últimos años.

¿Cómo actúa un cibercriminal en Halloween?

Uno de los aspectos que hemos comentado anteriormente es que, durante las semanas previas a la celebración de Halloween, las campañas de publicidad inundan televisiones, calles, radios y, lo más problemático, las redes sociales e internet en general. Y son estos momentos los que causan auténtico terror, sobre todo si el objetivo cae en la trampa. El modus operandi del cibercriminal es muy sencillo de ejecutar, pero no tan fácil de destapar. El buen ojo todo lo ve, pero debe ser entrenado para ello.

Partiendo de la base que el principal reclamo de Halloween son las campañas de publicidad orquestadas en los medios, una de las técnicas más usadas por los cibercriminales es el Web Spoofing, o suplantación web. A través de una web falsa, similar a otra legal, el cibercriminal intenta acceder a nuestro dispositivo para controlarlo, robar toda la información albergada en él, tomar posesión de nuestras cuentas, etc. El objetivo final es que el afectado pague un rescate para su recuperación. Dependiendo de la víctima, el reclamo puede ser mayor o menor. ¡Ojo con meterse en una web de dudosa legalidad desde un PC Corporativo! Los efectos podrían ser desastrosos no solo para ti, sino también para tu empresa. La información corporativa es muy valiosa.

¿Cómo reconocer un intento de Web Spoofing? Si bien los cibercriminales cada vez pulen más sus técnicas, siguen cometiendo errores que, con un ojo analítico bien desarrollado, pueden ser descubiertos. Los más evidentes son los relacionados con la ortografía. Muchos de estos ciberdelincuentes proceden de países extranjeros, y apenas cuentan con los conocimientos suficientes del idioma de la web que pretenden suplantar. Es muy común encontrar webs donde, en lugar de escribir Halloween, ponen: Haloween, Hallowen o Halloweenn. Otro detalle a tener en cuenta es el diseño de la web, donde podemos ver errores en las imágenes usadas: mala calidad, que no coincide con la original, posición errónea…

¿Qué otros métodos pueden usar los cibercriminales para engañar a las víctimas? La Ingeniería Social sigue siendo la estrella en lo que a ciberestafas se refiere: phishing y smishing están a la cabeza en cualquier situación que se precie. Un correo electrónico con ofertas falsas aprovechando la festividad de Halloween; un SMS en nuestro smartphone anunciando que hemos sido seleccionados como ganador de un concurso con motivo de Halloween… Hay tantos ejemplos que es difícil enumerarlos.

¿Cómo evito un susto de muerte?

No os asustéis, no estamos hablando de pasar directamente al camposanto. Hablando metafóricamente, quizás sí… Evitar caer en una estafa es sencillo, pero solo si estamos tanto al corriente de la problemática actual como de la forma de evitarlo. Entonces, respondiendo a la pregunta, el mejor aliado de la potencial víctima no es otro que la duda. Dudar de la legitimidad de cualquier correo electrónico, SMS o web es nuestra principal arma para evitar que Halloween se convierta en una “fiesta mortal”.

Si llega un correo electrónico, vigilar el remitente, un posible enlace vinculado o el archivo adjunto puede suponer la diferencia entre caer en la trampa o salir airoso de ella. En el caso de recibir un SMS, de nuevo, comprobar de forma minuciosa en enlace -que suele venir acotado y con un formato extraño- y el remitente. Por otra parte, si vemos una web con faltas de ortografía, iconografía mal diseñada o fuera de lugar, salir de ella en el acto y evitar pinchar en los enlaces internos.

Con estos consejos, vuestra noche de Halloween no solo será apacible, sino que además habréis demostrado que los cibercriminales, independientemente de la época en la que nos encontremos, no os van a pillar desprevenidos. ¡Feliz Halloween a todos!


Cócteles de Seguridad: Adiós verano… ¡Bienvenido otoño!

Este post lo iniciamos con las pilas bien cargadas después de haber disfrutado de unas merecidas vacaciones. Nos cuesta pero vamos a ir despidiéndonos del verano para dar la bienvenida al intenso otoño donde casi todo vuelve a la normalidad y a la rutina.

Hoy, a modo de recopilación, os dejamos nuestra infografía con los Cócteles de Seguridad que os hemos ido mostrando a lo largo de estos meses. Desde Hijos Digitales os hemos presentado los ataques de ingeniería social de una forma visual para concienciaros sobre los riesgos de estas prácticas durante el periodo estival.

Nuestra versión del Bloody Mary

¿Imaginas con qué ataque de ingeniería social puede corresponderse? Efectivamente, con el phishing.

Este coctel de fama internacional fue creado por Fernand Petiot en un bar de París en 1921 y se toma como aperitivo. Existen varias versiones sobre el origen del nombre de esta bebida. Unas consideran que podría estar inspirado en María I de Inglaterra, la reina sangrienta, y otras en una cabaretera de Chicago.

Sea como fuere, la expansión de este coctel no conoció fronteras, al igual que sucede con los ataques de phishing. ¿Serías capaz de identificar un phishing?. ¡No te dejes persuadir!

Un Margarita, un poco distinto

Nuestro coctel Margarita nos alerta sobre el vishing que consiste en estafas realizadas a través de llamadas telefónicas para obtener dinero.

Concretamente, se trata de ciberdelincuentes que quieren ganarse la confianza del interlocutor suplantando la identidad de otros. Se hacen pasar por operarios de alguna compañía o entidad de relevancia, como entidades bancarias o la Seguridad Social, por ejemplo.

Para dar más credibilidad al mensaje y ganarse la confianza del usuario, proporcionan datos personales (número de contacto, ubicaciones, correo electrónico, etc.) que obtienen en redes sociales y webs de intercambio o compraventa. Entonces, a través de diferentes mecanismos, consiguen obtener dinero de estas personas de forma ilícita.

Si alguna vez te encuentras en esta situación, te recomendamos que cuelgues e intentes ponerte en contacto con el llamante a través de otro canal y, por supuesto, nunca facilites datos como cuentas bancarias, números de tarjeta de crédito ni de seguridad como la fecha de caducidad o el código de seguridad de tres números. Gracias a ello, te evitarás malos tragos.

El Daiquiri según nosotros

El Daiquiri es uno de los cócteles más sabrosos y variados al podérsele añadir una gran variedad de frutas. Tan variado como la temática del smishing.

El Smishing consiste en un ataque materializado en un mensaje “gancho” que llega al usuario por SMS o por cualquier otro servicio de mensajería instantánea, como Whatsapp o Telegram. También puede llegar a través de redes sociales.

El ciberatacante suplanta a una marca para llevar al engaño al usuario. Ante este tipo de mensajes, procedentes de tiendas o empresas con servicios de todo tipo, los usuarios solemos bajar la guardia, confiar en exceso y picar el anzuelo pinchando en un link malicioso.

Si seguimos el enlace a su página falsa y no advertimos el error, terminaremos cediendo toda nuestra información sensible a los delincuentes, que podrán cometer sucesivos delitos.

Por ello, para saborear este coctel escarchado como hiciera Hemingway en Cuba, tenemos que desconfiar de mensajes de remitentes desconocidos y no acceder a los enlaces adjuntos ni introducir las claves de acceso. Estar en alerta tanto en verano como el resto del año, puede evitarnos pasar un mal trago.

Nuestra versión del Mojito

Para finalizar, os traemos nuestra versión del Mojito, dedicado al Ransomware. El ransomware o programa malicioso se instala en nuestro dispositivo y nos bloquea su acceso al haber accedido a un enlace malicioso o haber descargado un adjunto, por ejemplo, que nos ha llegado a través de un mail.

“Ransom”, palabra que viene del inglés, significa “rescate” y define, perfectamente, el procedimiento seguido por este tipo de virus. Si nuestro ordenador, personal o corporativo, es infectado por un ransomware quedará cifrado y nos mostrará una pantalla que nos obligará a pagar un rescate si queremos volver a utilizarlo o recuperar la información que nos haya cifrado el virus.

Desde S2 Grupo, empresa de Ciberseguridad en España y gestión de sistemas críticos, nos aconsejan no pagar nunca el rescate y contar con expertos para la gestión de estos incidentes. Solo así, este coctel es perfecto para refrescarnos en verano y en cualquier época del año, así como para adquirir buenos hábitos de seguridad de la información.  

Esperamos que hayáis tomado buena nota y nuestros cócteles os sirvan para hacer frente a la Ciberdelincuencia. ¡Qué no te la jueguen!