Ingeniería social: qué es y 10 ejemplos de estos ataques

por | febrero 9, 2022 | Ciberseguridad, Cómo hacerlo

Las estafas basadas en la ingeniería social se construyen alrededor de la forma en que la gente piensa y se comporta. Por lo tanto, los ataques de ingeniería social son útiles para manipular el comportamiento del usuario. Una vez que el atacante conoce la motivación del comportamiento del usuario, puede engañarlo y manipularlo eficazmente. Por ejemplo, es mucho más fácil engañar a alguien para que dé sus contraseñas que intentar hackear su contraseña (a menos que la contraseña sea realmente débil).

¿Cuáles son los pasos de un ataque de ingeniería social?

Los ataques de ingeniería social suelen producirse en uno o varios pasos. Un atacante sigue, en la mayoría de los casos, los siguientes pasos:

  1. Preparar el terreno para el ataque
  • identificar a la víctima (o a las víctimas)
  • obtener información de fondo
  • decidir qué método(s) de ataque utilizar

2. Engañar la víctima

  • atacar el objetivo
  • inventar una historia
  • tomar el control de la interacción

3. Obtener acceso a la información durante un período de tiempo

  • ampliar la posición
  • realizar el ataque
  • destruir el negocio o/y desviar los datos

4. Cerrar la interacción sin despertar sospechas

  • eliminar cualquier rastro de malware
  • cubrir las huellas
  • terminar el ataque de forma natural

Este proceso puede realizarse en un solo correo electrónico o a lo largo de meses tras varias charlas en las redes sociales. O, como hemos dicho, incluso podría ocurrir en la interacción cara a cara. Finalmente, concluye con una acción que realiza la propia víctima, como entregar su información personal o exponerse a un malware.

¿Cómo reconocer los ataques de ingeniería social?

1. Correo electrónico de un «amigo»

Si los delincuentes consiguen descifrar o aplicar ingeniería social a la contraseña del correo electrónico de una persona, pueden acceder a la lista de contactos de esa persona, y como la mayoría de la gente utiliza la misma contraseña en todas partes, también pueden tener acceso a los contactos de las redes sociales de esa persona.

Una vez que el actor de la amenaza toma el control de la cuenta de correo electrónico, enviará correos electrónicos a todos los contactos de la persona o dejará un mensaje en todas las páginas de las redes sociales de sus amigos, o también puede dejar un mensaje en las páginas de los amigos de la persona.

Para aprovechar su confianza y curiosidad, estos mensajes contendrán en su mayoría lo siguiente:

  • contienen un enlace: que debe consultar porque viene de un amigo y le despierta la curiosidad. Eventualmente, al hacer clic en el enlace, se infectará con un malware para que el delincuente pueda controlar su dispositivo y recoger la información de sus contactos para engañar los otros
  • contienen un archivo adjunto para descargar: pueden ser imágenes, películas, música, un documento, etc. Pero estos archivos adjuntos incluyen un software malicioso. Ahora, el hacker ha accedido a su dispositivo. cuentas de redes sociales y contactos, cuentas de correo electrónico, y el ataque se extiende a todos los que usted conoce sin parar.

2.Correo electrónico de otra persona de confianza

Los ataques de phishing forman parte de una estrategia de ingeniería social que imita a una persona de confianza y presenta un escenario aparentemente lógico para entregar las credenciales de acceso u otros datos personales sensibles.

Según la investigación anual de Verizon sobre brechas de datos, los ataques de ingeniería social son responsables del 93% de las brechas de datos que tienen éxito.

Posibles escenarios y mensajes que puede recibir:

  • piden urgentemente su ayuda: a su «amigo» le han robado, ha tenido un accidente o está en el hospital y necesita que le envíe dinero inmediatamente. Además, le indican cómo enviar el dinero al estafador.
  • intentos de phishing con una apariencia legítima: básicamente, un phisher envía un correo electrónico, un mensaje instantáneo, un comentario o un mensaje de texto que parece proceder de un banco, una escuela, una empresa popular o una institución legítima.
  • pedir un donativo para una recaudación de fondos benéficos: lo más probable es que reciba instrucciones sobre cómo enviar el dinero al delincuente. Confiando en su amabilidad y generosidad, estos hackers piden ayuda o apoyo para cualquier desastre, campaña política o de caridad.
  • presentar un problema que le pide que «verifique» sus datos pulsando un enlace específico: la ubicación del enlace parece muy legítima, con todos los logotipos y contenidos correctos (tal vez incluso copiados con el formato exacto de la página original). Ante ello, el usuario confía en el correo electrónico y en la falsa página web y proporciona cualquier información que el hacker le pida. Además, este tipo de estafas de phishing incluyen una advertencia de lo que ocurrirá si no se actúa pronto (manipulando al usuario para «actuar antes de pensar»).

Tipos de ataques de ingeniería social

1. Ataques de phishing

  • Los phishers se presentan como una empresa o individuo legítimo y de confianza que intenta persuadirle para que comparta sus datos personales y otros elementos de valor.
  • Puede ocurrir de una o dos maneras, respectivamente, el spam phishing (ataque generalizado dirigido a muchos usuarios) y el spear-phishing (por extensión whaling, que utiliza información personalizada para dirigirse a usuarios específicos, como celebridades, altos directivos y altos funcionarios del gobierno).

2. Baiting attacks – Ataques con cebo

  • El cebo abusa de su curiosidad natural para persuadirle de que se exponga a un atacante. La manipulación que se utiliza para explotarle suele ser la posibilidad de obtener algo exclusivo o gratuito. Este tipo de abuso implica normalmente infectar su dispositivo con malware.
  • Los métodos de cebo más populares son: Unidades USB dejadas en espacios públicos y archivos adjuntos de correo electrónico que incluyen detalles sobre una oferta gratuita, o software gratuito fraudulento.

3. Ataques basados en brecha física

  • Este tipo de ataque consiste en que los hackers se presenten en persona, haciéndose pasar por alguien legítimo para acceder a datos o áreas restringidas.
  • Estos ataques son más comunes en entornos empresariales, como negocios, gobiernos u otras organizaciones. Por lo tanto, los atacantes se presentan como representantes de una empresa de confianza. De hecho, algunos de los atacantes podrían ser incluso empleados recientemente despedidos que quieran vengarse.
  • Logran que su identidad sea desconocida pero lo suficientemente creíble como para evitar más preguntas. Esto requiere un poco de investigación para el atacante y también implica un alto riesgo.

4. Ataques de pretexto

El pretexto utiliza identidades engañosas como «excusa» para generar confianza, por ejemplo suplantando directamente a un proveedor o empleado de una instalación. Este método requiere que el atacante interactúe con la víctima de forma más activa. Una vez que la convencen de que son legítimos, seguirán explotándola.

5. Ataques de tipo «acceso a la cola»

Tailgating (o piggybacking) es el acto «colarse», de seguir a un empleado autorizado en un área de acceso restringido.

Básicamente, los atacantes intentan convencerle de que ellos también están autorizados a estar en la zona. De hecho, el pretexto también puede desempeñar un papel en este caso.

6. Ataques quid pro quo

  • Esto significa literalmente «un favor por un favor», que en el contexto del phishing significa un intercambio de su información personal por alguna recompensa o compensación. Lo más habitual es que los regalos o las ofertas para participar en estudios de investigación le expongan a este tipo de ataques.
  • La explotación proviene del entusiasmo por conseguir algo valioso con una baja inversión. Sin embargo, al final, el atacante se limita a recopilar los datos sin recompensa alguna para usted.

7. Ataques de falsificación de DNS y contaminación de la caché

  • La falsificación de DNS manipula su navegador y los servidores web para redirigirle a sitios web maliciosos cuando introduce una URL legítima. Una vez infectado, el redireccionamiento continuará a menos que se borren los datos de la ruta errónea en los sistemas implicados.
  • Por otro lado, los ataques de contaminación de la caché de DNS infectan particularmente su dispositivo con instrucciones de rutas para la URL legítima o múltiples URLs para conectarse a sitios web sospechosos.

8. Ataques de tipo «scareware».

  • El scareware es un tipo de malware que se utiliza para asustar al usuario para que realice una acción. Este malware engañoso utiliza avisos alarmantes que informan de falsas infecciones de malware o afirman que una de sus cuentas ha sido comprometida.
  • Como efecto, el scareware le presiona para que compre software de ciberseguridad fraudulento, o revele información privada como las credenciales de su cuenta.

9. Ataques de tipo «watering hole» (pozo de agua)

  • Estos ataques infectan páginas web conocidas con malware que puede afectar a muchos usuarios a la vez. Requiere una cuidadosa planificación por parte del atacante para encontrar vulnerabilidades en sitios específicos. Buscan debilidades existentes que no son conocidas ni parcheadas (estas vulnerabilidades se consideran exploits de día cero)
  • Por lo tanto, pueden descubrir que un sitio web no ha actualizado su infraestructura para parchear los problemas conocidos. Los propietarios de sitios web suelen optar por retrasar las actualizaciones de software para mantener las versiones que saben que son estables. Pasarán a la nueva versión una vez que se haya demostrado la estabilidad del sistema.
  • Por lo tanto, los hackers abusan de este comportamiento para dirigirse a las debilidades recientemente parcheadas.

10. Métodos inusuales de ingeniería social

  • Phishing por fax: cuando un cliente de un banco recibe un falso correo electrónico que dice ser del banco, pidiéndole que confirme su código de acceso, el método de confirmación no era por la vía habitual del correo electrónico o de Internet. En lugar de esto, se pidió a los clientes que imprimieran el formulario del correo electrónico, después llenaran sus datos y enviaran el formulario por fax al número de teléfono del atacante.
  • distribución de malware por correo tradicional: en Japón, los ciberatacantes utilizaron un servicio de entrega a domicilio para compartir CDs infectados con un troyano espía. Los discos se entregaron a los clientes de un banco japonés. Por ello, las direcciones de los clientes habían sido robadas previamente de la base de datos del banco.

Reflexiones finales

La prevención de los ataques de ingeniería social comienza con la formación. Si todos los usuarios son conscientes de estas amenazas, nuestra seguridad como sociedad colectiva mejorará. Por lo tanto, asegúrese de concienciar sobre estos riesgos compartiendo lo que ha aprendido con sus empleados, compañeros, amigos y familiares.

Recursos:

Atribución:

Imagen destacada: Foto de Afif Kusuma en Unsplash

by Andreea Popa

Content writer for Attack Simulator, delivering your daily dose of awareness for cyber security! Love to write passionately about any subject and my mainly inspiration are people's stories. You can also find me on social media, for some more friendly things!

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.