Fortinet difunde variantes más comunes de estafas cibernéticas

Los internautas pueden minimizar el impacto de las estafas cibernéticas al conocer las variantes más comunes, por lo que Fortinet menciona entre las principales: Phishing, Spear phishing, Baiting, así como ataques a dispositivos móviles y de internet de las cosas.

En un comunicado, la estratega de Seguridad senior de Fortinet, Ladi Adefala, explicó que los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales y ocurren cuando un delincuente envía una comunicación, ya sea correo electrónico, llamada telefónica, mensaje de texto, en la que pretende ser otra persona para acceder a datos personales o información financiera sobre el individuo objetivo.

Para ello, sugirió verificar nombres de los contactos: tener cuidado si se reciben comunicaciones de una fuente no reconocida y que pide proporcionar información personal o iniciar sesión en un sitio. También buscar faltas de ortografía y gramática deficiente, ya que un mensaje de una fuente supuestamente confiable con errores tipográficos, es una probable estafa.

Mientras que los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el spear phishing es su contraparte más específica y mucho más sofisticada. Los estafadores que practican este tipo de phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas e intereses.

Para protegerse mejor del spear phishing, Adefala pide considerar ser discreto al entregar información.

El baiting o las estafas de carnada, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción como descargar un virus o ingresar información personal a cambio de la “carnada”, para lo cual los cibercriminales pueden ofrecer, desde software antivirus gratuito o películas para descargar.

Para protegerse, la especialista pidió atención a indicadores como evitar ofertas gratuitas: como dice el viejo refrán: “si suena demasiado bueno para ser verdad, es probable que no lo sea”.

Evitar unidades flash externas o los discos duros desconocidos: las hostigaciones se pueden realizar digitalmente o con unidades físicas que instalan software malicioso y asegurarse de conocer al propietario de la unidad antes de conectarla a su máquina.

En materia de ataques a dispositivos móviles, refirió que estos también son cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para el sistema operativo Android.

Aconsejó rehuir al enmascaramiento de malware como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros. Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de criptominería).

También usar WiFi seguro: tenga cuidado con el WiFi gratuito. Los espacios públicos y tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en donde los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos, por lo que cuando se use WiFi público, que sea con conexiones VPN y evitar transacciones confidenciales.

Los dispositivos del internet de las cosas (IoT) también son un vector de ataque cada vez más popular, toda vez que muchos de estos son fáciles de explotar, tienen una conexión a Internet persistente y utilizan procesadores GPU potentes, lo que los hace ideales para la criptominería y las vulnerabilidades DDoS.

Para evitar este tipo de ataque recomendó actualizar credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar.

Ser cuidadoso con los automóviles conectados: a medida que más y más dispositivos se interconectan, se vuelven vulnerables, por lo que indicó que al comprar un automóvil conectado, debe revisarse y cambiar cuidadosamente las configuraciones de seguridad predeterminadas, así como evitar instalar aplicaciones de fuentes desconocidas.

Finalmente, Fortinet recordó que las estafas cibernéticas pueden afectar a cualquier persona que no esté al tanto de estas señales de advertencia comunes.

NTX/MDT

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.