Cómo protegerse de estos ataques de ingeniería social 8

Software sólo puede llegar tan lejos. Usted puede proteger sus contraseñas, instalar antivirus software, configurar un servidor de seguridad, pero al final siempre hay un eslabón débil.

Gente.

todo un sector de la piratería se ha desarrollado en torno al aspecto humano de seguridad conocida como ingeniería social. Usando una combinación de piratería informática técnica y habilidades interpersonales, con una gran dosis de manipulación, el ingeniero social - que también podría funcionar como un hacker, o en conjunto con uno - espera extraer información privada o confidencial de un objetivo. La gente se ha manipulado y mentido a los demás por muchos, muchos años, pero la ingeniería social hace esto con un objetivo específico de crear un ambiente donde la gente va a exponer información personal.¿Qué es la Ingeniería Social? [Explica MakeUseOf]¿Qué es la Ingeniería Social? [Explica MakeUseOf]Puede instalar más fuerte y más caro del firewall de la industria. Se puede educar a los empleados acerca de los procedimientos de seguridad básicos y la importancia de elegir contraseñas seguras. Puede incluso bloquear hacia abajo la sala de servidores - pero ¿cómo ...Lee mas

Si bien estas técnicas se realizan a menudo con el fin de entrar en una empresa, que puede ser utilizado en las personas, especialmente los de alto perfil. Si están en la mira - ¿Cómo lo sabes? ¿Qué técnicas de ingeniería social usaría un hacker y cómo podría protegerse de ellos? Vamos a echar un vistazo a algunos de los métodos más comunes de ataque.

1. El phishing

Social-Engineer.org describe phishing como “práctica de enviar correos electrónicos que parecen ser de fuentes confiables, con el objetivo de influir o la obtención de información personal.”

Phishing-Shutterstock

Los ejemplos más comunes de esto son el infame mensajes de correo electrónico de la cuenta bancaria de Nigeria, junto con “Urgente: Usted tiene derecho a un reembolso de impuestos”.Top 5 fraude en Internet & Estafas de todos los tiemposTop 5 fraude en Internet & Estafas de todos los tiemposLee mas

Cómo protegerse

  • No haga clic en enlaces en correos electrónicos. Si usted tiene alguna duda sobre la seguridad del correo electrónico a continuación, no haga clic en ningún enlace - aun cuando se ven legítima. Es más fácil que se ciernen sobre el enlace y ver si se dirige al sitio correcto en el escritorio de móvil, pero la mejor solución es desplazar de la misma forma manual a la propia página web y acceder directamente a través de la URL proporcionada.
  • No descargue archivos adjuntos. La forma más fácil de infectar su dispositivo con malware es para descargar archivos adjuntos de correo electrónico. La mayoría de los clientes de correo electrónico basados ​​en web escaneará los archivos adjuntos para hacerle saber si son seguros, pero esto no es infalible. Si se descarga un archivo adjunto, asegúrese de analizarlo con un antivirus antes de abrirlo. Si la extensión del archivo no es lo que esperaba entonces no abrirlo como algunos programas maliciosos se puede disfrazar como “Document.pdf.exe”. Para estar en el lado seguro - nunca se abren (o descargar) archivos adjuntos “.exe”.
  • Compruebe la dirección del remitente. En un móvil que esto puede ser difícil de hacer, y los atacantes saben y están construyendo cada vez más presente en sus ataques. Un ejemplo común es un remitente aparece como “Paypal”, pero la dirección puede parecer “[email protected]” o “[email protected]”. Si parece inusual, a continuación, no haga clic en ningún enlace o descargar archivos adjuntos.

2. El vishing

Vishing es el phishing, pero lleva a cabo a través del teléfono. Esto puede ser muy eficaz como hablar con un humano real puede poner a la gente en un sentido de la facilidad, siempre y cuando se hace la relación correcta.Nuevas técnicas de phishing a tener en cuenta: El vishing y SmishingNuevas técnicas de phishing a tener en cuenta: El vishing y SmishingVishing y smishing son variantes nuevas y peligrosas de phishing. ¿Qué debe estar mirando hacia fuera para? ¿Cómo va a saber un intento vishing o smishing cuando llega? Y es probable que se ser un objetivo?Lee mas

Vishing_Shutterstock

Un ejemplo común es una llamada de “soporte técnico” que luego le pedirá que verifique su contraseña u otra información confidencial.

Cómo protegerse

  • Verifique la identidad de la persona que llama. Si alguien afirma llamar desde su banco, mirar hacia fuera para sus controles de seguridad, al igual que mencionar ciertas cosas de su cuenta. Obtener el nombre completo, el departamento y sucursal. Asegúrese de que usted se sienta seguro de que son quienes dicen que son.
  • Obtener información de contacto. Pedirles su información de contacto, intenta comprobar en línea y dice que va a llamar de nuevo. Esto le da tiempo para autenticar ellos.
  • Tenga cuidado con las personas que llaman agradable. Mientras que algunas personas son realmente agradable y divertido para hablar, esto también puede ser parte de las herramientas del ingeniero social para que se sienta a gusto y más probabilidades de revelar información. Si la llamada se ha dado ninguna razón para sospechar entonces ser escéptico de la persona que llama.

3. Medios de Comunicación Social

¿Con qué frecuencia Google ti mismo? Ir en - no, de verdad - con qué frecuencia? Y lo que viene cuando lo hace? Probablemente su Twitter, LinkedIn, Facebook, Foursquare cuentas. Cambiar la búsqueda de imágenes y encontrará que la imagen granulada de su antiguo MySpace o perfil de Bebo.

Social_media-Shutterstock

Ahora, tenga en cuenta qué tipo de información que se obtiene de los enlaces - ubicación aproximada (o detallada), lugares que visita, lista de amigos, lugar de trabajo y más. Puede ser bastante aterrador hasta qué punto la información que publicas - incluso cuando usted no significa que.

Cómo protegerse

  • Piensa antes de publicar. ¿Está publicando algo que no tenía intención de, al igual que el geoetiquetado su foto, o hay sensibles o información de identificación en el fondo de una foto?
  • Ajustar las configuraciones de privacidad. Todos sabemos que las redes sociales nos encanta compartir todo con todos - por eso la configuración de privacidad de Facebook son tan complicados, pero estos ajustes están ahí por una razón. Asegúrese de que sólo se publique en la gente que quiere ver la publicación. Cull “amigos” que no sabemos. Esto es realmente importante en Facebook que es una red donde se le anima activamente a Overshare.
  • Prevenir la indización de búsqueda del motor. Si desea detener su cuenta de Pinterest de aparecer en los resultados de búsqueda junto con su LinkedIn, luego la cabeza en la configuración y desactivar la indización motor de búsqueda. La mayoría de las principales redes sociales tienen esta opción.
  • Ponte privado. Piense acerca de si realmente necesita sus cuentas de Instagram y Twitter a ser pública.
  • Piense si es necesario para enviar entradas. El hecho de que la opción de publicar está ahí, no significa que tenga que hacerlo. Esto no sólo evita que más de compartir públicamente, pero también puede ayudar a crear una mejor relación con la tecnología.

4. salto del contenedor

Una desafortunada verdad es que incluso en nuestro mundo moderno todavía nos llegan informaciones confidenciales (registros médicos, estados de cuenta bancaria) o spam en nuestras cajas (física) de correo. Y qué pasa con los documentos que trajo a casa del trabajo para editar antes de la próxima reunión grande? ¿Usted acaba de ponerlos en la basura cuando haya terminado con ellos? Se trata de un cofre del tesoro para el ingeniero social en ciernes.

En ciertas situaciones pueden optar por “inmersión contenedor de basura” en el que el rifle en la basura para encontrar la información que se puede utilizar sobre usted.

Cómo protegerse

  • Triturar todas las cosas. Al igual que con los medios de comunicación social, sobre una base de elemento por elemento es difícil ver qué daño desperdiciando algo así como un recibo podría ser. Pero es cuando toda esta información se junta que va a exponer mucho más de ti de lo previsto. El mejor consejo es salvo que sea claramente inocua, a continuación, triturar.
AmazonBasics 12-Hoja cruzada del corte del papel, CD y la tarjeta de crédito ShredderAmazonBasics 12-Hoja cruzada del corte del papel, CD y la tarjeta de crédito ShredderDe corte transversal trituradora de papel con 12 hojas de capacidad destruye tarjetas de crédito, CDs y DVDs (uno a la vez) Ahora comprar en Amazon
  • Moverse en línea (si se puede). Hay algunas cosas inseguras en Internet, pero una cosa que no hace es generar papeleo para usted. A medida que los teléfonos inteligentes y el Internet en general, se han convertido en los bancos más ubicuos y otros servicios públicos han comenzado a moverse en línea. Si su proveedor permite declaraciones en línea, a continuación, convertir estos en.
  • Mantener segura la información confidencial. Puede parecer anticuado, pero si usted necesita para mantener copias en papel de la información privada o confidencial, mantenerlos bajo llave en una caja fuerte.

5. cebo

Apelando a la curiosidad de la gente (o el sentido de la codicia) es la razón de este ataque funciona. El atacante dejará un USB infectado, CD, u otros medios físicos y esperar a que alguien a recogerlo, introducirlo en su máquina, e infectarse.

Cómo protegerse

  • No recoja (o utilizar) USBs al azar. Sé que usted puede tener la tentación de ver lo que hay en él, para ver si si puede ayudar a conseguir de nuevo a su legítimo propietario. Pero no lo hacen. Simplemente no vale la pena el riesgo. Si usted no sabe lo que es, no lo ponga en su máquina.
  • Instalar un antivirus. En caso de que decide poner un dispositivo desconocido en el ordenador, asegúrese de que tiene la mejor protección que puede. Ten en cuenta que algunos programas maliciosos puede evadir, y desactivar, incluso el software antivirus.

6. El chupar rueda

Este ataque es más a menudo dirigido a empresas, aunque no exclusivamente. Esto es cuando el atacante obtener acceso a un espacio físico siguiendo o chupar rueda detrás de una persona autorizada.

Cómo protegerse

  • Sea consciente de que está a su alrededor. Un buen atacante no se destacan, pero si alguien no reconoce convierte un día, a continuación, mantener el ojo en ellos.
  • No tenga miedo de cuestionar. El chupar rueda es más común en el trabajo, donde un atacante tiene la esperanza de obtener información acerca de la compañía. Incluso fuera de un contexto de trabajo que todavía no debe sentir miedo de cuestionar. Si alguien te sigue en su bloque de apartamentos luego pedirles a dónde van, y si puede ayudar a encontrar su camino. Más a menudo que no es un ingeniero social va a evitar esas preguntas e incluso puede renunciar a su ataque.

7. Typosquatting

Es demasiado fácil de escribir mal una dirección de Internet. Y eso es exactamente lo que quiere el ingeniero social. Estos atacantes afirman sitios web que son similares a los destinos más populares (piensa “Amozon” en lugar de “Amazon”) y luego utilizar estas páginas para redirigir a los usuarios, ya sea o información de captura de inicio de sesión para el sitio real. Algunos de los sitios más grandes ya le han dado una mano con esto y redirigir las variaciones mal escritas de su URL para la correcta.

Cómo protegerse

  • Prestar atención al escribir direcciones de sitios web. Sé que puede ser tentador para correr, sobre todo cuando se conoce el sitio web, pero siempre antes de pulsar Intro.
  • Instalar un buen antivirus. Algunos de los sitios Typosquatting van a tratar de conseguir que permite descargar software malicioso. Un buen software antivirus se le haga ningún archivos maliciosos - o incluso sitios web - antes de que le causan ningún daño.
  • Bookmark sitios muy visitados. Es lo que son marcadores de. Esto significa que usted siempre sabrá que usted está dirigiendo a la página web real.

8. Clickjacking

Clickjacking es una técnica utilizada para engañar a un usuario hacer clic en algo diferente de lo que pensaban Ellos eran.Clickjacking: ¿Qué es, y cómo puede evitarlo?Clickjacking: ¿Qué es, y cómo puede evitarlo?Clickjacking es difícil de detectar y potencialmente devastadora. Esto es lo que necesita saber acerca de clickjacking, incluyendo qué es, de dónde lo vas a ver, y cómo protegerse contra ella.Lee mas

Clickjacking de pantalla

Un ejemplo de esto sería si un video lolcat fue publicada en Facebook que se parecía a un vídeo de YouTube. Hace clic en el botón de reproducción, pero en lugar de ver algunos gatos de rodar, se termina en una página que le pedirá que descargue el software, u otro que ver el vídeo lolcat nada.

Cómo protegerse

  • Instalar NoScript. NoScript es un complemento de Firefox que bloquea automáticamente WebScript ejecutable como Flash, Java y javascript. NoScript tiene una característica llamada “ClearClick”, que está dirigido a la prevención de los ataques de clickjacking.
  • No utilice en aplicaciones navegadores. En un móvil puede ser más difícil para perpetrar, y prevenir el clickjacking. Una forma de dirección clara es no utilizar los navegadores web en la aplicación como su punto de ataque más probable para el clickjacking. Se adhieren a su navegador web por defecto.

Protéjase - pero se mantenga en calma

Aunque la ingeniería social puede parecer aterrador - alguien que use el comportamiento humano a los engañe para que den información personal o confidencial - pero lo importante es mantener la cabeza fría sobre. El riesgo siempre puede estar ahí, pero es poco probable que suceda nunca.

Como una persona que tiene lo que se conoce como “la privacidad a través de la oscuridad”, por lo menos que sea una celebridad o jefe de una gran empresa, entonces es poco probable que ser dirigido específicamente. Asegúrese de mantener estos hábitos en mente, pero no deje que controlan su vida. Una vida pasada en un estado de constante desconfianza sería extremadamente estresante, y mucho menos agradable.

Cómo se utiliza cualquiera de estos consejos para mantenerse protegido? ¿Usted sabía que había una cosa tal como la ingeniería social? ¿Tienes alguna sugerencia? Háganos saber en los comentarios!

, ,

Artículos Relacionados