Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Los ataques híbridos de ingeniería social van en aumento

Paul by Paul
May 14, 2024
in Ingeniería social
0
Los ataques híbridos de ingeniería social van en aumento
189
SHARES
1.5k
VIEWS


El panorama de las ciberamenazas continúa evolucionando con decano complejidad y sofisticación. Esto presenta desafíos incomparables para las organizaciones, así como para las personas en todo el mundo. Los ciberadversarios actuales emplean técnicas complejas que combinan la ingeniería social con amenazas persistentes avanzadas. Estos ataques suelen implicar una planificación y ejecución meticulosas. Esta decano complejidad hace que los ataques sean más difíciles de detectar, lo que exige un enfoque más proactivo y decisivo de la ciberseguridad. En muchos de estos ataques vemos un enfoque multifacético de ingeniería social. Los atacantes combinan vishing, phishing y smishing. Aquí en SECOM, a estos los llamamos ataques híbridos de ingeniería social. ¿Cómo se ejecutan? ¿Y por qué son eficaces?

Aumentan los ataques híbridos de ingeniería social

Ingeniería social híbrida

Hay muchas formas en que un atacante podría utilizar la ingeniería social híbrida. Por ejemplo, un atacante podría remitir facturas falsas o algún otro tipo de archivo adjunto cargado con malware. El malware permite al atacante robar credenciales de paso, suficiente información confidencial para irrumpir en el perímetro o transferir fondos fuera de la estructura. Poco luego de remitir el correo electrónico, el atacante realiza un seguimiento con una citación telefónica para comprobar de que el objetivo descargue el archivo adjunto o refugio la elaboración. Estos ataques igualmente pueden ser muy efectivos cuando el vishing se realiza primero para crear confianza y luego envía el phish. A veces, el vishing y el phishing se pueden realizar simultáneamente mientras el objetivo está hablando por teléfono. A medida que el atacante establece una buena relación con el objetivo, enviará el phishing y le pedirá que realice la actividad deseada.

Otro vector global para la ingeniería social híbrida es el giro de correos electrónicos de phishing que contienen números de teléfono para que los objetivos llamen. Por ejemplo, el atacante podría remitir un correo electrónico de aspecto realista haciéndose acontecer por el sección de TI de la empresa y pidiendo a los empleados que llamen para informar de un “ticket descubierto”. Una vez que un empleado pira, el atacante contesta como el “servicio de protección técnica de TI” y obtiene información confidencial, como su código de paso único, ID de empleado, contraseña, etc.

Los ejemplos anteriores son sólo algunos de los ataques híbridos de ingeniería social que están en aumento. Según phishlabs.com, “más recientemente, los informes de vishing híbrido representaron casi el 40% de todo el phishing basado en respuestas. En 2024, los expertos de Fortra anticipan que esta táctica no hará más que crecer”.

El componente de ingeniería social

El componente de ingeniería social es lo que alimenta estos ataques. La ingeniería social se puede puntualizar como “cualquier acto que influya en una persona para que realice una actividad que puede o no ser lo mejor para sus intereses”. Durante un ataque de ingeniería social, los actores maliciosos provocan emociones humanas como miedo, curiosidad, necesidad, afán o ayuda, para suspender momentáneamente el pensamiento crítico y conquistar que su víctima realice una actividad que normalmente no haría. A menudo, la persona que pira se hace acontecer por una figura de autoridad y solicita una actividad inmediata. Esto da como resultado una situación de reincorporación presión en la que el personal se siente obligado a cumplir con esta solicitud “importante”.

Un ataque de ingeniería social contra una estructura con empleados sin educación y capacitación puede ser devastador. Al utilizar una combinación de phishing, vishing y smishing, los ingenieros sociales aprovechan las vulnerabilidades existentes. Estos ataques están cuidadosamente orquestados y se dirigen a diferentes empleados hasta que reúnen suficiente información para completar el rompecabezas de una estructura.

La forma más eficaz de combatir este tipo de ataques es desarrollar programas de concientización y capacitación, y probar de guisa proactiva la susceptibilidad a los ataques. Los empleados que conocen los vectores de ataque de ingeniería social y comprenden el valía de la información que poseen pueden servir como la primera tendencia de defensa de una estructura contra los ataques de ingeniería social.

Prueba. Educar. Proteger.

Quizás se pregunte “¿qué puedo hacer para protegerme contra ataques dirigidos tan avanzados?” Lamentablemente, no existe tecnología ni inteligencia fabricado que pueda detener esto. La mejor defensa es un entorno de entrenamiento auténtico, auténtico y realista que permita a su población verificar estos ataques de forma segura y cultivarse a denunciarlos.

Aquí en SECOM, hemos diseñado nuestros programas híbridos de ingeniería social simulados para utilizar capacitación basada en la empatía y enfocada en la presentación de informes para ayudar a sus empleados a cultivarse y solidificar estas lecciones en sus prácticas diarias. Para obtener más información, consulte los servicios gestionados que ofrecemos.

Escrito por
Rosa Rowles
Analista de Riesgos Humanos
Ingeniero social, LLC





Source link

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024
Tags: ataquesaumentohíbridosingenieríalosSocial..van

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

Manteniéndolo simple en ciberseguridad

Manteniéndolo simple en ciberseguridad

by Paul
October 30, 2024
0

Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert