Cabecera del blog Estafas sofisticadas cibernéticas
Crédito de la imagen: John Schnobrich vía Unsplash
27.07.2018

Parte 2: ¿Te habrías dejado engañar? Las estafas más sofisticadas para obtener datos de la empresa.

Ciberseguridad | Protección informática | Vectores de ataque

¿Has oído hablar del gemelo malvado? En la segunda parte de nuestra serie, te presentaremos de nuevo tres trucos ingeniosos usados por ciberdelincuentes y te daremos sugerencias sobre cómo protegerte de este tipo de maniobras.

1. El gemelo malvado o el seductor Wi-Fi

El trabajo móvil es una bendición para el empleado estresado, pero también un riesgo para las empresas. Esto es cierto al menos siempre que no haya directrices de seguridad para trabajar en movimiento. A los criminales les gusta usar estas vulnerabilidades para el truco del llamado gemelo malvado: aquí, los puntos de acceso inalámbricos a Internet (W-LAN) de buena reputación son reemplazados por clones maliciosos que se parecen exactamente a su gemelo y que a menudo cuentan con una señal más fuerte. Si estás conectado a través de esta red, los datos pueden ser leídos por ciberdelincuentes.

Nuestro consejo: Los gemelos malos son difíciles de reconocer para los de fuera. Por lo tanto, solo usa redes extranjeras si no tienes alternativas. Al usar el Wi-Fi de otra persona, no debes introducir información crítica como derechos de acceso o datos de pago. Alternativamente, puedes instalar un programa VPN (VPN – Red Privada Virtual) o hacer que tu responsable de IT lo configure. La red privada te permite navegar por Internet de forma segura.

2. El proveedor de servicios desesperado

Suena el teléfono. Un nuevo empleado de tu proveedor de servicios está al otro lado de la línea. Te pide ayuda desesperadamente: la web de tu empresa ha sido hackeada, todos los datos son visibles en línea en pocos minutos, a menos que le des tu contraseña inmediatamente para que pueda evitar cosas peores. Como es nuevo, necesita tu contraseña y si no lo ayudas, lamentablemente tendrás que hacerte responsable de la filtración de datos. Quieres hablar con su superior. No hay problema, estará encantado de enviarte. El supuesto jefe confirma el proceso. Un asunto delicado. Y luego la persona al teléfono parece muy de confianza. Numerosas estafas en los últimos meses se han acumulado de esta manera o similar. Un conocido fabricante de software advirtió de nuevo recientemente sobre estafadores que se hacen pasar por el equipo de mantenimiento de la empresa para concederte acceso al ordenador.

Nuestro consejo: No te dejes presionar. Encuentra el número de teléfono del proveedor del servicio en tus registros, llámales y que confirmen la historia.

3. El anuncio contaminado

No más clics en enlaces sospechosos, ni descargas de archivos adjuntos dudosos: hay ciberataques que los delincuentes usan para infiltrarse en tus sistemas sin que te des cuenta. Estos programas maliciosos suelen encontrarse en anuncios infectados que se disfrazan de anuncios. Cuando visitas los sitios web afectados, estos anuncios se ejecutan automáticamente. Explotan las lagunas de seguridad en el navegador, por lo que el malware se descarga automáticamente (ataque drive-by). Los sitios de confianza también pueden verse afectados si integran publicidad de terceros desconocidos en su propia web sin control de calidad.

Nuestro consejo: Utiliza siempre la última versión de tu navegador y descarga las actualizaciones de seguridad automáticamente. También puedes usar un bloqueador de anuncios: bloquea los anuncios antes de que se abran en tu navegador. Sin embargo, ten en cuenta que muchos servicios gratuitos, como los medios online, se financian mediante publicidad. Con el bloqueador de anuncios activado, estos a menudo no están disponibles en absoluto o solo en cierta medida.