Ingeniería socialUtilización de técnicas persuasivas de comunicación destinadas a conseguir información de terceros. Esto es, aprovecharse mediante engaños, y artimañas de la persona para lograr que esta nos brinde información voluntariamente
MediosCelulares, Teléfonos, Internet (Phishing, Redes Sociales, etc.) Cartas, Persona a Persona.
ObjetivosObtener información suficiente que permita perpetrar un fraude en nombre de terceros.
Tipos de FuentesUsurpación de Identidad.
Uso de cuentas de terceros.
Secuestros virtuales.
Uso de tarjetas de terceros.
Cualquier tipo de manipulación de la persona para obtener un determinado fin.
Nombre Ataque
o Fraude
Descripción
Medio que utilizan los defraudadores
Phishing
El phishing no es un software, se trata más bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las víctimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Internet, emails, mensajería, telefonía
Vishing
Es un tipo de estafa por Internet que utiliza números de teléfono IP, como si fuesen los números de atención al cliente de tarjetas de crédito o servicios financieros. Esta estafa sigue el mismo procedimiento que el phishing: el usuario recibe un falso e-mail en el que se le advierte de alguna circunstancia relacionada con su cuenta bancaria o tarjeta de crédito donde se incluye un teléfono (en lugar de una dirección web) al que puede llamar para aclarar dudas o resolver el problema. Este teléfono es en realidad un número asociado a una cuenta de voz sobre IP, que se puede obtener en Internet a través de servicios como Skype.
Telefonía, emails
Smishing
El SMiShing (la contracción de SMS phishing) es una amenaza emergente para la seguridad. Es una técnica que usa mensajes de teléfono móvil (SMS) para lograr que las víctimas tomen acciones inmediatas. Generalmente los SMS pretenden que visitemos, bajo alguna excusa, una página web falsa aprovechándose de las funcionalidades de navegación web que incorporan los móviles o smartphones, con el objetivo final de obtener nuestras claves de usuario o información personal, aunque también puede tener otros propósitos: como venderte productos o servicios falsos o inexistentes, infectar tu dispositivo móvil (smartphone), etc.
SMS
Troyano
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huésped". Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inofensiva, que se instala en el sistema al ejecutar el archivo que lo contiene.
Internet, emails
Nigeriano
Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir.
Internet (email)
Spyware, Adware y Malware
El Spyware, programa espía, cuyo objetivo principal es obtener cualquier información personal de los usuarios sin su conocimiento. El Spyware también se denomina adware y malware, es decir, se trata de un software diseñado para infiltrarse en una PC y dañarla. La información personal es registrada usando diversas técnicas, incluyendo el registro de pulsaciones sobre el teclado. Las intenciones del criminal con este tipo de ataques son diversas, desde el robo de contraseñas y datos financieros o la de recopilar información sobre el usuario y distribuirla a empresas de publicidad y organizaciones interesadas.
Internet, emails
Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace es secuestrar datos(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad.
Internet, emails
Pharming
El pharming es otra forma creciente de estafa online. Algunos delincuentes pueden hacer cambios en su PC de manera que cuando acceda a comercios online o a servicios bancarios no vea la página original, sino a otra que es una imitación. Si introduce sus datos en esas páginas irán a parar directamente a manos de criminales que podrán usarlos de forma fraudulenta. Normalmente este tipo de ataques se realizan utilizando troyanos, por lo que la mejor defensa es tener siempre un antivirus actualizado.
Internet